colimp
-
Posts
20 -
Joined
-
Last visited
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by colimp
-
-
30 минут назад, KorDen сказал:
Если у вас загрузится с той прошивкой - дальше уже можете добавлять компоненты по желанию
К сожалению, не завелась. Все тот же циклический ребут.
-
В 15.10.2017 в 14:06, Le ecureuil сказал:
Минимальная прошивка для Giga II / draft, в которой отключено абсолютно все, кроме pptp/l2tp/usblte.
https://www.dropbox.com/s/h5xos6rwj96cznp/kng_rb_draft_2.11.A.4.0-2.bin?dl=0
Заливайте по tftp, должно завестись.
У меня не завелась, к сожалению. Циклический ребут.
-
12 минуты назад, KorDen сказал:
Ну вы откопали старую тему...
Точно-точно все компоненты с упоминанием WiFi убрали?
Прошивка под гигу тут была - https://forum.keenetic.net/topic/3272-прошивка-для-giga-ii-без-wi-fi/?sortby=date
Да, все компоненты с WiFi убрал.
По ссылке минимальный набор, мне бы с openvpn и opkg. Или всем кроме WiFi - флешка у GigaII достаточно большая.
-
В 07.05.2017 в 11:28, KorDen сказал:
Исходя из ответа @sergeyk, попробуйте на 2.02 зайти в компоненты и снять галку со всех компонентов WiFi - он у вас вероятно дохлый - по идее, должно обновиться нормально
Не сработало.
Аналогичная проблема с Giga II. Неделю назад периодически стал отваливаться WiFi, в логах были ошибки драйвера, после перезагрузки роутера все восстанавливалось. И вот вчера он ушёл в циклический ребут. Keenetic Recovery прошивает без проблем, но в итоге получаю все тот же циклический ребут. Нашёл прошивку 1.11, подменил файл, и роутер стартанул, но его WiFi-сеть устройства не видят.
Второй такой же Giga II здоровый. Обновил прошивку, предварительно сняв галочку с Интерфейса WiFi, скачал её и залил в первый роутер - все равно циклический ребут.
Собственно вопрос, нельзя ли отключить проверку работоспособности интерфейса, если и без действующего WiFi работа остальных компонентов возможна, как показала прошивка 1.11?
И не осталось ли у кого-нибудь прошивки 2.02 для Giga II?
-
5 часов назад, Padavan сказал:
Нужно больше вводных данных.
- Версия прошивки NDM
- Примерное расстояние от WISP клиента до Root-AP
- Примерное расстояние от клиентов до AP KeeneticЯ так понимаю что на WISP клиенте у вас WEP шифрование. А вот на AP Keenetic тоже выставлен WEP? Или WPA2-PSK?
Прошивка одна из последних линейки 2.10, точнее завтра смогу посмотреть.
Расстояние до Root-AP напрямую метров 15, но через 3-4 жб-перекрытия (сигнал -72 дБ). Планшет без проблем подключается и выдаёт 11/13 Мбит/с.
От клиентов до AP Keenetic при замерах было 1-2 метра. AP Keenetic в той же точке, в которой замерялась скорость с планшета до Root AP. Скорость у клиентов 1/3 Мбит/с. На Root AP никаких ограничений нет.
На WISP-клиенте WEP-шифрование, на AP Keenetic WPA2.
Год назад WISP работал от Open-сети Dir-300, далее в WPA2, и тогда скорости Keenetic-LAN совпадали с прямым подключением планшета к Dir-300.
-
Немного предыстории.
Ранее пользовался WISP с роутера Dir-300 в режиме 802.11n, сигнал через две стены был средний, на LAN скорость была ~40 Мбит/с, у WI-FI-клиентов ~20 Мбит/с, что вполне логично, так как беспроводной канал делится пополам.
Сегодня понадобилось поднять WISP от роутера Tp-Link, работающего в режиме 802.11g (wep). Планшет и телефон цепляются к этому роутеру (сигнал в районе -72дБ), спидтест выдаёт 11/13 Мбит/с (down/up), но когда ставлю в это же место Giga II (антенны 2х5dBi) и через WISP цепляюсь к Tp-Link, то у Wi-Fi-клиентов спидтест показывает 1/3 Мбит/с, то есть падение скорости во много раз. Померил через LAN, скорость 1.8/4 Мбит/с. Почему так? В веб-интерфейсе сигнал 2-3 палки, режимы принудительно выставлял и 802.11gn, и 802.11 bg. Телефоны и планшеты с примитивными антеннами выдают 11/13 Мбит/с.
-
1 минуту назад, r13 сказал:
@colimp По умолчанию для public интерфейсов правила МСЭ работают для входящих пакетов. Направление действия acl через cli на интерфейсе меняли?
Не менял, вечером попробую. С UsbModem тоже acl не трогал, но правила работали. До сегодня считал, что они в обе стороны действуют. Спасибо за подсказку.
13 минуты назад, Mamay сказал:А так 0.0.0.0/0?
Я через веб-интерфейс вносил, это сам роутер в конфиг так занёс.
-
Столкнулся с проблемой: игнорируются правила МСЭ на интерфейсах WifiMaster0/WifiStation0 и CdcEthernet0.
Цель: разрешить tcp, udp для одного ip и заблокировать все остальные ip. Несмотря на последние записи в access-list соответствующего интерфейса
deny tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 deny udp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 deny icmp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
пакеты уходят в любые направления. Роутер, конечно, перезагружал.
Год назад такое проделывал с UsbModem0 - все работало.
Giga II и Omni II, 2.09.A.6.0-0
-
Не знал про эту особенность. В инструкции этот момент тоже пропущен. Спасибо за подсказку!
-
Уже голову сломал, читал конфиг построчно на предмет конфликтов, ничего не нашёл. Проблема следующая: есть подключенные pptp-клиенты:
Добавляю статическую маршрутизацию (все по инструкции ):
В логах все отлично добавляется, ошибок нет, в конфиге эти строки тоже сохранены:
Но в маршрутах их нет, и трассировка до клиентского роутера 192.168.2.1 все равно идёт через WAN:
В чем ошибка? Когда пользовался этим функционалом (ещё на 2.08 прошивке), все работало. Где что я мог сломать? Куда смотреть?
-
18 минут назад, AndreBA сказал:
Попробовать кнопкой "WiFi" на корпусе перезапустить.
Большое спасибо! Никогда не пользовался этой кнопкой, считал её аналогом программного включения/отключения wi-fi в вебморде. Со второго нажатия светодиод загорелся, wi-fi заработал!
-
Нет индикации светодиода Wi-Fi, клиенты не видят Wi-Fi- сеть, в WISP бесконечно крутится ромашка.
Прошивка была последняя draft 2.08. Сброс на заводские настройки и установка последней 2.09 результата не принесли.
В логах есть записи:
Скрытый текстFeb 22 21:24:28ndmCore::Hotplug::Manager: scanning hardware...Feb 22 21:24:28ndmCore::Hotplug::Manager: scanning hardware: done.Feb 22 21:24:28ndmCore::Init: system ready, core startup time is 26 seconds.Feb 22 21:24:29radvd[662]version 2.15 startedFeb 22 21:24:29ndmCore::Authenticator: generating.Feb 22 21:24:29ndmHotspot::Discovery::Explorer: Interface Bridge0 neighbour explorer started.Feb 22 21:24:29ndmNetwork::Interface::Rtx::WifiMaster: "WifiMaster0": auto channel mode set.Feb 22 21:24:29ndmkernel: br0: port 2(ra0) entered disabled stateFeb 22 21:24:29ndmNetwork::Interface::Radio: the radio switch is off, "WifiMaster0" is still not active.Feb 22 21:24:30ndmNtp::Client: unable to communicate with "1.pool.ntp.org".Feb 22 21:24:30ndmNtp::Client: could not synchronize, waiting...Feb 22 21:24:30ndmkernel: br0: port 2(ra0) entered forwarding stateFeb 22 21:24:30ndmkernel: br0: port 2(ra0) entered forwarding stateFeb 22 21:24:30ndmCore::System::DriverManager: loading /lib/modules/3.4.113/hw_nat.ko.Feb 22 21:24:30ndmkernel: Ralink HW NAT 5.0.2.0-tc-5 Module Enabled, FoE Size: 16384Аппаратная неисправность? Сейчас добавлю self-test.
-
Суть проблемы (для всех версий):
снаружи невозможно подсоединиться через резервное подключение роутера (IPoE, имеет белый IP). Если сделать его основным, то все прекрасно работает.,
По резервному каналу роутер снаружи даже не пингуется, не говоря уже о подключении pptp-клиентов. В то же время исходящие соединения прекрасно работают, если маршрут до нужного узла указывать через этот резервный канал, однако это правило все равно не позволяет удаленному узлу подключиться к роутеру через его резервный канал. Как быть?
Giga II.
-
Еще забыл добавить, что после данных действий у меня отвалился один из pptp-клиентов на v2.08. Подключается и тут же разрывается. Диапазоны не пересекаются, для pptp используется 172.16.1.Х. Клиент с 2.07 работает нормально на соседнем IP.
upd: Проблему решил установкой компонента IPv6. С pptp проблема тоже ушла.
-
С последними пунктами варианта 2 возникли проблемы.
На команды
iptables -t nat -A PREROUTING -i ra2 -p udp --dport 53 -j REDIRECT --to-ports 9053 iptables -t nat -A PREROUTING -i ra2 -p tcp --syn -j REDIRECT --to-ports 9040
приходит ответ:
Nov 04 08:54:22ndmOpkg::Manager: /opt/etc/ndm/netfilter.d/010-tor-net.sh: iptables: No chain/target/match by that name. Nov 04 08:54:22ndmOpkg::Manager: /opt/etc/ndm/netfilter.d/010-tor-net.sh: exit code 1.
Скрытый текст~ # iptables -t nat --list
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
_NDM_DNAT all -- anywhere anywhere
_NDM_UPNP_REDIRECT all -- anywhere anywhereChain INPUT (policy ACCEPT)
target prot opt source destinationChain OUTPUT (policy ACCEPT)
target prot opt source destinationChain POSTROUTING (policy ACCEPT)
target prot opt source destination
_NDM_IPSEC_POSTROUTING_NAT all -- anywhere anywhere
_NDM_SNAT all -- anywhere anywhere
_NDM_NAT_UDP udp -- anywhere anywhere
MASQUERADE all -- anywhere anywhere
_NDM_NAT_UDP udp -- anywhere anywhere
MASQUERADE all -- anywhere anywhere
MASQUERADE all -- anywhere anywhereChain SL_PRIVATE (0 references)
target prot opt source destination
_EZ_DNAT all -- anywhere anywhere
_EZ_DNAT all -- anywhere anywhere
_EZ_DNAT all -- anywhere anywhereChain _EZ_DNAT (3 references)
target prot opt source destinationChain _NDM_DNAT (1 references)
target prot opt source destination
_NDM_STATIC_DNAT all -- anywhere anywhereChain _NDM_IPSEC_POSTROUTING_NAT (1 references)
target prot opt source destinationChain _NDM_NAT_UDP (2 references)
target prot opt source destination
MASQUERADE udp -- anywhere anywhere udp spts:35000:65535 masq ports: 1024-34999
MASQUERADE udp -- anywhere anywhere udp spts:1024:34999 masq ports: 35000-65535
MASQUERADE udp -- anywhere anywhere udp spts:0:411 masq ports: 412-1023
MASQUERADE udp -- anywhere anywhere udp spts:412:1023 masq ports: 0-411Chain _NDM_SNAT (1 references)
target prot opt source destination
_NDM_STATIC_LOOP all -- anywhere anywhere
_NDM_VPNSERVER_NAT all -- anywhere anywhere
_NDM_STATIC_SNAT all -- anywhere anywhere
_NDM_STATIC_SNAT all -- anywhere anywhere
_NDM_STATIC_SNAT all -- anywhere anywhereChain _NDM_STATIC_DNAT (1 references)
target prot opt source destinationChain _NDM_STATIC_LOOP (1 references)
target prot opt source destination
MASQUERADE all -- anywhere anywhere
MASQUERADE all -- anywhere anywhere
MASQUERADE all -- anywhere anywhere
MASQUERADE all -- anywhere anywhereChain _NDM_STATIC_SNAT (3 references)
target prot opt source destinationChain _NDM_UPNP_REDIRECT (1 references)
target prot opt source destinationChain _NDM_VPNSERVER_NAT (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
Сам tor работает, потому в браузере можно использовать socks5-прокси (192.168.10.1:9100), а вот проброс iptables ругается.
Скрытый текст~ # ifconfig
br0 Link encap:Ethernet HWaddr EC:43:F6:DF:8E:8C
inet addr:192.168.10.1 Bcast:192.168.10.255 Mask:255.255.255.0
inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:13609 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:1778914 (1.6 MiB)eth2 Link encap:Ethernet HWaddr EC:43:F6:DF:8E:8C
inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:75242 errors:0 dropped:0 overruns:0 frame:0
TX packets:83274 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:49045595 (46.7 MiB) TX bytes:48864894 (46.6 MiB)
Interrupt:22 Base address:0x8000eth2.1 Link encap:Ethernet HWaddr EC:43:F6:DF:8E:8C
inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:13613 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:1779214 (1.6 MiB)eth2.2 Link encap:Ethernet HWaddr 00:25:11:AB:46:2F
inet addr:176.194.189.94 Bcast:176.194.191.255 Mask:255.255.192.0
inet6 addr: fe80::225:11ff:feab:462f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:75240 errors:0 dropped:1896 overruns:0 frame:0
TX packets:69503 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:48976677 (46.7 MiB) TX bytes:46583022 (44.4 MiB)ezcfg0 Link encap:Ethernet HWaddr D6:38:61:0A:74:7D
inet addr:78.47.125.180 Bcast:78.255.255.255 Mask:255.255.255.255
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:479 errors:0 dropped:0 overruns:0 frame:0
TX packets:479 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:94348 (92.1 KiB) TX bytes:94348 (92.1 KiB)ra0 Link encap:Ethernet HWaddr EC:43:F6:DF:8E:8C
inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Interrupt:25ra2 Link encap:Ethernet HWaddr E6:43:F6:DF:8E:8C
inet addr:172.16.2.1 Bcast:172.16.2.255 Mask:255.255.255.0
inet6 addr: fe80::e443:f6ff:fedf:8e8c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)vpn1 Link encap:Point-to-Point Protocol
inet addr:192.168.10.1 P-t-P:172.16.1.3 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1350 Metric:1
RX packets:30239 errors:0 dropped:0 overruns:0 frame:0
TX packets:42609 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:3
RX bytes:3117400 (2.9 MiB) TX bytes:41073981 (39.1 MiB)
Еще в журнале часто встречаются сообщения:
pptpd[493]MGR: dropped small initial connection
Giga II, Entware-3x, v2.08(AAFS.2)A9
-
Сделать псевдо multiwan довольно просто. По крайней мере торренты будут качаться сразу со всех интерфейсов. В #broadband.globals на вкладке "Дополнительно" можно задавать статические маршруты через интерфейсы, находящиеся в резерве. И мы там видим, что можно задать маршрут как до узла, так и до сети. Смотрим маски и находим 240.0.0.0. То есть весь диапазон IPv4 можно разбить на 16 участков с помощью этой маски. Итого надо внести всего 8 записей с такой маской и указать интерфейс резервного канала, через который пойдёт трафик.
Диапазоны с такой маской нарезаются подобным образом:
Первый 0.0.0.0-15.255.255.255,
второй 16.0.0.0-31.255.255.255
и т.д.
Я бы сразу исключил диапазоны, в которых встречаются IP, зарезервированные для локальных сетей во избежание накладок:
10.0.0.0 — 10.255.255.255
172.16.0.0 — 172.31.255.255
192.168.0.0 — 192.168.255.255
Перенаправляем трафик через резервное подключение, к примеру:
64.0.0.0 mask 240.0.0.0
80.0.0.0 mask 240.0.0.0
и т.п.
P2p-подключения более менее равномерно распределены по всему диапазону IPv4: одна часть пойдёт по умолчанию через основное подключение, другая часть попадёт под ваши правила и отправится в резервный канал.
Соединение нескольких VPN клиентов
in Обмен опытом
Posted · Edited by colimp
Делал такое на pptp, все подсети друг-друга видят. В туннель трафик направляется согласно прописанных маршрутов. В инет все ходят через местных провайдеров.