Jump to content

colimp

Forum Members
  • Posts

    20
  • Joined

  • Last visited

Posts posted by colimp

  1. В 15.10.2017 в 14:06, Le ecureuil сказал:

    @nita231

    Минимальная прошивка для Giga II / draft, в которой отключено абсолютно все, кроме pptp/l2tp/usblte.

    https://www.dropbox.com/s/h5xos6rwj96cznp/kng_rb_draft_2.11.A.4.0-2.bin?dl=0

    Заливайте по tftp, должно завестись.

    У меня не завелась, к сожалению. Циклический ребут.

  2. 12 минуты назад, KorDen сказал:

    Ну вы откопали старую тему...

    Точно-точно все компоненты с упоминанием WiFi убрали?

    Прошивка под гигу тут была - https://forum.keenetic.net/topic/3272-прошивка-для-giga-ii-без-wi-fi/?sortby=date

     

    Да, все компоненты с WiFi убрал.

    По ссылке минимальный набор, мне бы с openvpn и opkg. Или всем кроме WiFi - флешка у GigaII достаточно большая.

  3. В 07.05.2017 в 11:28, KorDen сказал:

    Исходя из ответа @sergeyk, попробуйте на 2.02 зайти в компоненты и снять галку со всех компонентов WiFi - он у вас вероятно дохлый - по идее, должно обновиться нормально

    Не сработало.

    Аналогичная проблема с Giga II. Неделю назад периодически стал отваливаться WiFi, в логах были ошибки драйвера, после перезагрузки роутера все восстанавливалось. И вот вчера он ушёл в циклический ребут. Keenetic Recovery прошивает без проблем, но в итоге получаю все тот же циклический ребут. Нашёл прошивку 1.11, подменил файл, и роутер стартанул, но его WiFi-сеть устройства не видят.

    Второй такой же Giga II здоровый. Обновил прошивку, предварительно сняв галочку с Интерфейса WiFi, скачал её и залил в первый роутер - все равно циклический ребут.

    Собственно вопрос, нельзя ли отключить проверку работоспособности интерфейса, если и без действующего WiFi работа остальных компонентов возможна, как показала прошивка 1.11?

    И не осталось ли у кого-нибудь прошивки 2.02 для Giga II?

  4. 5 часов назад, Padavan сказал:

    Нужно больше вводных данных.

    - Версия прошивки NDM
    - Примерное расстояние от WISP клиента до Root-AP
    - Примерное расстояние от клиентов до AP Keenetic

    Я так понимаю что на WISP клиенте у вас WEP шифрование. А вот на AP Keenetic тоже выставлен WEP? Или WPA2-PSK?

    Прошивка одна из последних линейки 2.10, точнее завтра смогу посмотреть.

    Расстояние до Root-AP напрямую метров 15, но через 3-4 жб-перекрытия (сигнал -72 дБ). Планшет без проблем подключается и выдаёт 11/13 Мбит/с.

    От клиентов до AP Keenetic при замерах было 1-2 метра. AP Keenetic в той же точке, в которой замерялась скорость с планшета до Root AP. Скорость у клиентов 1/3 Мбит/с. На Root AP никаких ограничений нет.

    На WISP-клиенте WEP-шифрование, на AP Keenetic WPA2.

    Год назад WISP работал от Open-сети Dir-300, далее в WPA2, и тогда скорости Keenetic-LAN совпадали с прямым подключением планшета к Dir-300.

  5. Немного предыстории.

    Ранее пользовался WISP с роутера Dir-300 в режиме 802.11n, сигнал через две стены был средний, на LAN скорость была ~40 Мбит/с, у WI-FI-клиентов ~20 Мбит/с, что вполне логично, так как беспроводной канал делится пополам.

    Сегодня понадобилось поднять WISP от роутера Tp-Link, работающего в режиме 802.11g (wep). Планшет и телефон цепляются к этому роутеру (сигнал в районе -72дБ), спидтест выдаёт 11/13 Мбит/с (down/up),  но когда ставлю в это же место Giga II (антенны 2х5dBi) и через WISP цепляюсь к Tp-Link, то у Wi-Fi-клиентов спидтест показывает 1/3 Мбит/с, то есть падение скорости во много раз. Померил через LAN, скорость 1.8/4 Мбит/с. Почему так? В веб-интерфейсе сигнал 2-3 палки, режимы принудительно выставлял и 802.11gn, и 802.11 bg. Телефоны и планшеты с примитивными антеннами выдают 11/13 Мбит/с.

  6. 1 минуту назад, r13 сказал:

    @colimp По умолчанию для public интерфейсов правила МСЭ работают для входящих пакетов. Направление действия acl через cli на интерфейсе меняли?

    Не менял, вечером попробую. С UsbModem тоже acl не трогал, но правила работали. До сегодня считал, что они в обе стороны действуют. Спасибо за подсказку.

    13 минуты назад, Mamay сказал:

    А так 0.0.0.0/0? 

    Я через веб-интерфейс вносил, это сам роутер в конфиг так занёс.

  7. Столкнулся с проблемой: игнорируются правила МСЭ на интерфейсах WifiMaster0/WifiStation0 и CdcEthernet0.

    Цель: разрешить tcp, udp для одного ip и заблокировать все остальные ip. Несмотря на последние записи в access-list соответствующего интерфейса

       deny tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
       deny udp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
       deny icmp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0

    пакеты уходят в любые направления. Роутер, конечно, перезагружал.

    Год назад такое проделывал с UsbModem0 - все работало.

    Giga II и Omni II, 2.09.A.6.0-0

  8. Уже голову сломал, читал конфиг построчно на предмет конфликтов, ничего не нашёл. Проблема следующая: есть подключенные pptp-клиенты:

    IMG_20170314_185152.JPG.f2c53a84c41be86777e01758ccbb1f68.JPG

    Добавляю статическую маршрутизацию (все по инструкции ):

    IMG_20170314_185033.JPG.a70bc46c8e5d5f6585a570a09eb341a9.JPG

    В логах все отлично добавляется, ошибок нет, в конфиге эти строки тоже сохранены:

    IMG_20170314_184754.JPG.36fe38e6168235195faafda0b22535b5.JPG

    Но в маршрутах их нет, и трассировка до клиентского роутера 192.168.2.1 все равно идёт через WAN:

    IMG_20170314_184949.JPG.8a792edca65a98566302b35515ca78d0.JPG

    В чем ошибка? Когда пользовался этим функционалом (ещё на 2.08 прошивке), все работало. Где что я мог сломать? Куда смотреть?

  9. 18 минут назад, AndreBA сказал:

    Попробовать кнопкой "WiFi" на корпусе перезапустить.

    Большое спасибо! Никогда не пользовался этой кнопкой, считал её аналогом программного включения/отключения wi-fi в вебморде. Со второго нажатия светодиод загорелся, wi-fi заработал!

  10. Нет индикации светодиода Wi-Fi, клиенты не видят Wi-Fi- сеть, в WISP бесконечно крутится ромашка.

    Прошивка была последняя draft 2.08. Сброс на заводские настройки и установка последней 2.09 результата не принесли.

    В логах есть записи:

    Скрытый текст
    Feb 22 21:24:28ndm
    Core::Hotplug::Manager: scanning hardware...
    Feb 22 21:24:28ndm
    Core::Hotplug::Manager: scanning hardware: done.
    Feb 22 21:24:28ndm
    Core::Init: system ready, core startup time is 26 seconds.
    Feb 22 21:24:29radvd[662]
    version 2.15 started
    Feb 22 21:24:29ndm
    Core::Authenticator: generating.
    Feb 22 21:24:29ndm
    Hotspot::Discovery::Explorer: Interface Bridge0 neighbour explorer started.
    Feb 22 21:24:29ndm
    Network::Interface::Rtx::WifiMaster: "WifiMaster0": auto channel mode set.
    Feb 22 21:24:29ndm
    kernel: br0: port 2(ra0) entered disabled state
    Feb 22 21:24:29ndm
    Network::Interface::Radio: the radio switch is off, "WifiMaster0" is still not active.
    Feb 22 21:24:30ndm
    Ntp::Client: unable to communicate with "1.pool.ntp.org".
    Feb 22 21:24:30ndm
    Ntp::Client: could not synchronize, waiting...
    Feb 22 21:24:30ndm
    kernel: br0: port 2(ra0) entered forwarding state
    Feb 22 21:24:30ndm
    kernel: br0: port 2(ra0) entered forwarding state
    Feb 22 21:24:30ndm
    Core::System::DriverManager: loading /lib/modules/3.4.113/hw_nat.ko.
    Feb 22 21:24:30ndm
    kernel: Ralink HW NAT 5.0.2.0-tc-5 Module Enabled, FoE Size: 16384

    Аппаратная неисправность? Сейчас добавлю self-test.

  11. Суть проблемы (для всех версий):

    снаружи невозможно подсоединиться через резервное подключение роутера (IPoE, имеет белый IP). Если сделать его основным, то все прекрасно работает.,

    По резервному каналу роутер снаружи даже не пингуется, не говоря уже о подключении pptp-клиентов. В то же время исходящие соединения прекрасно работают, если маршрут до нужного узла указывать через этот резервный канал, однако это правило все равно не позволяет удаленному узлу подключиться к роутеру через его резервный канал. Как быть?

    Giga II.

  12. Еще забыл добавить, что после данных действий у меня отвалился один из pptp-клиентов на v2.08. Подключается и тут же разрывается. Диапазоны не пересекаются, для pptp используется 172.16.1.Х. Клиент с 2.07 работает нормально на соседнем IP.

    upd: Проблему решил установкой компонента IPv6. С pptp проблема тоже ушла.

     

  13. С последними пунктами варианта 2 возникли проблемы.

    На команды 

    iptables -t nat -A PREROUTING -i ra2 -p udp --dport 53 -j REDIRECT --to-ports 9053
    iptables -t nat -A PREROUTING -i ra2 -p tcp --syn -j REDIRECT --to-ports 9040

    приходит ответ:

    Nov 04 08:54:22ndmOpkg::Manager: /opt/etc/ndm/netfilter.d/010-tor-net.sh: iptables: No chain/target/match by that name.
    Nov 04 08:54:22ndmOpkg::Manager: /opt/etc/ndm/netfilter.d/010-tor-net.sh: exit code 1.
    Скрытый текст

    ~ # iptables -t nat --list
    Chain PREROUTING (policy ACCEPT)
    target     prot opt source               destination
    _NDM_DNAT  all  --  anywhere             anywhere
    _NDM_UPNP_REDIRECT  all  --  anywhere             anywhere

    Chain INPUT (policy ACCEPT)
    target     prot opt source               destination

    Chain OUTPUT (policy ACCEPT)
    target     prot opt source               destination

    Chain POSTROUTING (policy ACCEPT)
    target     prot opt source               destination
    _NDM_IPSEC_POSTROUTING_NAT  all  --  anywhere             anywhere
    _NDM_SNAT  all  --  anywhere             anywhere
    _NDM_NAT_UDP  udp  --  anywhere             anywhere
    MASQUERADE  all  --  anywhere             anywhere
    _NDM_NAT_UDP  udp  --  anywhere             anywhere
    MASQUERADE  all  --  anywhere             anywhere
    MASQUERADE  all  --  anywhere             anywhere

    Chain SL_PRIVATE (0 references)
    target     prot opt source               destination
    _EZ_DNAT   all  --  anywhere             anywhere
    _EZ_DNAT   all  --  anywhere             anywhere
    _EZ_DNAT   all  --  anywhere             anywhere

    Chain _EZ_DNAT (3 references)
    target     prot opt source               destination

    Chain _NDM_DNAT (1 references)
    target     prot opt source               destination
    _NDM_STATIC_DNAT  all  --  anywhere             anywhere

    Chain _NDM_IPSEC_POSTROUTING_NAT (1 references)
    target     prot opt source               destination

    Chain _NDM_NAT_UDP (2 references)
    target     prot opt source               destination
    MASQUERADE  udp  --  anywhere             anywhere             udp spts:35000:65535 masq ports: 1024-34999
    MASQUERADE  udp  --  anywhere             anywhere             udp spts:1024:34999 masq ports: 35000-65535
    MASQUERADE  udp  --  anywhere             anywhere             udp spts:0:411 masq ports: 412-1023
    MASQUERADE  udp  --  anywhere             anywhere             udp spts:412:1023 masq ports: 0-411

    Chain _NDM_SNAT (1 references)
    target     prot opt source               destination
    _NDM_STATIC_LOOP  all  --  anywhere             anywhere
    _NDM_VPNSERVER_NAT  all  --  anywhere             anywhere
    _NDM_STATIC_SNAT  all  --  anywhere             anywhere
    _NDM_STATIC_SNAT  all  --  anywhere             anywhere
    _NDM_STATIC_SNAT  all  --  anywhere             anywhere

    Chain _NDM_STATIC_DNAT (1 references)
    target     prot opt source               destination

    Chain _NDM_STATIC_LOOP (1 references)
    target     prot opt source               destination
    MASQUERADE  all  --  anywhere             anywhere
    MASQUERADE  all  --  anywhere             anywhere
    MASQUERADE  all  --  anywhere             anywhere
    MASQUERADE  all  --  anywhere             anywhere

    Chain _NDM_STATIC_SNAT (3 references)
    target     prot opt source               destination

    Chain _NDM_UPNP_REDIRECT (1 references)
    target     prot opt source               destination

    Chain _NDM_VPNSERVER_NAT (1 references)
    target     prot opt source               destination
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
    ACCEPT     all  --  anywhere             anywhere
     

    Сам tor работает, потому в браузере можно использовать socks5-прокси (192.168.10.1:9100), а вот проброс iptables ругается.

    Скрытый текст

    ~ # ifconfig
    br0       Link encap:Ethernet  HWaddr EC:43:F6:DF:8E:8C
              inet addr:192.168.10.1  Bcast:192.168.10.255  Mask:255.255.255.0
              inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:13609 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:0 (0.0 B)  TX bytes:1778914 (1.6 MiB)

    eth2      Link encap:Ethernet  HWaddr EC:43:F6:DF:8E:8C
              inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:75242 errors:0 dropped:0 overruns:0 frame:0
              TX packets:83274 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:49045595 (46.7 MiB)  TX bytes:48864894 (46.6 MiB)
              Interrupt:22 Base address:0x8000

    eth2.1    Link encap:Ethernet  HWaddr EC:43:F6:DF:8E:8C
              inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:13613 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:0 (0.0 B)  TX bytes:1779214 (1.6 MiB)

    eth2.2    Link encap:Ethernet  HWaddr 00:25:11:AB:46:2F
              inet addr:176.194.189.94  Bcast:176.194.191.255  Mask:255.255.192.0
              inet6 addr: fe80::225:11ff:feab:462f/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:75240 errors:0 dropped:1896 overruns:0 frame:0
              TX packets:69503 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:48976677 (46.7 MiB)  TX bytes:46583022 (44.4 MiB)

    ezcfg0    Link encap:Ethernet  HWaddr D6:38:61:0A:74:7D
              inet addr:78.47.125.180  Bcast:78.255.255.255  Mask:255.255.255.255
              UP BROADCAST MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:500
              RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

    lo        Link encap:Local Loopback
              inet addr:127.0.0.1  Mask:255.0.0.0
              inet6 addr: ::1/128 Scope:Host
              UP LOOPBACK RUNNING  MTU:65536  Metric:1
              RX packets:479 errors:0 dropped:0 overruns:0 frame:0
              TX packets:479 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:94348 (92.1 KiB)  TX bytes:94348 (92.1 KiB)

    ra0       Link encap:Ethernet  HWaddr EC:43:F6:DF:8E:8C
              inet6 addr: fe80::ee43:f6ff:fedf:8e8c/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)
              Interrupt:25

    ra2       Link encap:Ethernet  HWaddr E6:43:F6:DF:8E:8C
              inet addr:172.16.2.1  Bcast:172.16.2.255  Mask:255.255.255.0
              inet6 addr: fe80::e443:f6ff:fedf:8e8c/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:0 errors:0 dropped:0 overruns:0 frame:0
              TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

    vpn1      Link encap:Point-to-Point Protocol
              inet addr:192.168.10.1  P-t-P:172.16.1.3  Mask:255.255.255.255
              UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1350  Metric:1
              RX packets:30239 errors:0 dropped:0 overruns:0 frame:0
              TX packets:42609 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:3
              RX bytes:3117400 (2.9 MiB)  TX bytes:41073981 (39.1 MiB)
     

    Еще в журнале часто встречаются сообщения: 

    pptpd[493]MGR: dropped small initial connection

    Giga II, Entware-3x,  v2.08(AAFS.2)A9

  14. Сделать псевдо multiwan довольно просто. По крайней мере торренты будут качаться сразу со всех интерфейсов. В #broadband.globals на вкладке "Дополнительно" можно задавать статические маршруты через интерфейсы, находящиеся в резерве. И мы там видим, что можно задать маршрут как до узла, так и до сети. Смотрим маски и находим 240.0.0.0. То есть весь диапазон IPv4 можно разбить на 16 участков с помощью этой маски. Итого надо внести всего 8 записей с такой маской и указать интерфейс резервного канала, через который пойдёт трафик.

    Диапазоны с такой маской нарезаются подобным образом:

    Первый 0.0.0.0-15.255.255.255,

    второй 16.0.0.0-31.255.255.255

    и т.д.

    Я бы сразу исключил диапазоны, в которых встречаются IP, зарезервированные для локальных сетей во избежание накладок:

    10.0.0.0 — 10.255.255.255

    172.16.0.0 — 172.31.255.255

    192.168.0.0 — 192.168.255.255

    Перенаправляем трафик через резервное подключение, к примеру:

    64.0.0.0 mask 240.0.0.0

    80.0.0.0 mask 240.0.0.0

    и т.п.

    P2p-подключения более менее равномерно распределены по всему диапазону IPv4: одна часть пойдёт по умолчанию через основное подключение, другая часть попадёт под ваши правила и отправится в резервный канал.

×
×
  • Create New...