(решено) Огрехи логирования ACL

Цитата: jaaah_FT-G от 29/01/2022, 17:38Обнаружились три новых особенности у роутера после январских обновлений:
1)__kernel: AP - access denied for client MAC
роутер не дает нормально подключиться по wifi тв-приставке SberBox. Политика доступа WiFi - Разрешать подключение указанным МАСадресам. (D4:12:43:D3:62:6C - SberBox)
Приходится несколько раз включать/выключать SberBox из электророзетки, чтобы приставка осознала что её пустили/непустили в интернет. После переподключения SberBox'а (и иногда перезагрузки роутера) SberBox'у удается подключиться к wifi. В декабре такое поведение не наблюдалось.
[spoiler title="Политика доступа WiFi"]
[/spoiler]
2)__странные сообщения в логе на счет ipv6:
resolv: No correct V6 DNS servers found. Add Google ipv6 servers
miniupnpd[3729]: no HTTP IPv6 address, disabling IPv6
(А у меня в настройках ipv6 все сервера рабочие, проверял)
3) Также заметил, что после многочисленных январских обновлений wifi клиенты(iPhone_6, iPhone_11, SamsungGalaxy_A30S, SberBox) стали чаще цепляться к 2.4GHz, заставить их переключиться на 5GHz удавалось только путем отключения/включения wifi на устройствах.
===
В конфиге ничего не менял с декабря, новых устройств не появилось, только устанавливались все апдейты на роутере.
===
Версия ПО 4.2.14.RU.29012022 / Маршрутизатор / MT7621 CPU, MT7615DN 2T2R DBDC, 1000FDX
Обнаружились три новых особенности у роутера после январских обновлений:
1)__kernel: AP - access denied for client MAC
роутер не дает нормально подключиться по wifi тв-приставке SberBox. Политика доступа WiFi - Разрешать подключение указанным МАСадресам. (D4:12:43:D3:62:6C - SberBox)
Приходится несколько раз включать/выключать SberBox из электророзетки, чтобы приставка осознала что её пустили/непустили в интернет. После переподключения SberBox'а (и иногда перезагрузки роутера) SberBox'у удается подключиться к wifi. В декабре такое поведение не наблюдалось.
2)__странные сообщения в логе на счет ipv6:
resolv: No correct V6 DNS servers found. Add Google ipv6 servers
miniupnpd[3729]: no HTTP IPv6 address, disabling IPv6
(А у меня в настройках ipv6 все сервера рабочие, проверял)
3) Также заметил, что после многочисленных январских обновлений wifi клиенты(iPhone_6, iPhone_11, SamsungGalaxy_A30S, SberBox) стали чаще цепляться к 2.4GHz, заставить их переключиться на 5GHz удавалось только путем отключения/включения wifi на устройствах.
===
В конфиге ничего не менял с декабря, новых устройств не появилось, только устанавливались все апдейты на роутере.
===
Версия ПО | 4.2.14.RU.29012022 / Маршрутизатор / MT7621 CPU, MT7615DN 2T2R DBDC, 1000FDX |

Цитата: jaaah_FT-G от 29/01/2022, 17:40что-то логи не оправляются
что-то логи не оправляются

Цитата: sfstudio от 29/01/2022, 18:02Разрешать подключение указанным МАСадресам. (D4:12:43:D3:62:6C - SberBox)Зачем? Что бы поиметь проблем с новомодными рандомизаторами? Мак подделывается за 3 секунды, какие маки валидны для конкретной АП выясняется за 1ну секунду. В связи с чем ACL в UI помечен для удаления использование его не имеет смысла от слова совсем.
Более того в этой логике уже 3 года точно ничего не менялось. Ибо бесполезна в 202*х от слова совсем.
В декабре такое поведение не наблюдалось.Безусловно виноват роутер, а не новомодные игрища с рандомизаторством маков. =)
3) Также заметил, что после многочисленных январских обновлений wifi клиенты(iPhone_6, iPhone_11, SamsungGalaxy_A30S, SberBox) стали чаще цепляться к 2.4GHz, заставить их переключиться на 5GHz удавалось только путем отключения/включения wifi на устройствах.
Стиринг пилиться ибо старая логика начала с новомодными клиентами (типа свежих самсунгов) доставлять проблемы при миграции. Такова селяви любого костыля так и не ставшего стандартом, BandSteering прям красочный пример и постоянно его приходится подпиливать с появлением новых железяк на рынке. Читаем, вникаем.
Увы. Единственный правильный метод получить контролируемое разделение по диапазонам - это отказ от стиринга и установка 2х разных SSID. Старое поведение оставлять не планируется.
По DNS даже коментировать не хочется =) Даже не спрашивайте почему. Я такого ещё не видел.
resolv: No correct V6 DNS servers found. Add Google ipv6 servers - значение перекрыты и в резолв ессно не попадают провайдерские, используется заглушка, это чисто для сервисов роутера. Т.е. в вашем случае с перекрытием DNS в настройках dnsmasq забить.
miniupnpd[3729]: no HTTP IPv6 address, disabling IPv6
Забить ибо см
Jan 28 11:21:14 miniupnpd[5159]: HTTP listening on port 8666^M Jan 28 11:21:14 miniupnpd[5159]: HTTP IPv6 address given to control points : [2a02:2168:861b:8900:a222:4eff:fec6:ef06]Первая запись была просто когда ещё ipv6 не прилетели.
Разрешать подключение указанным МАСадресам. (D4:12:43:D3:62:6C - SberBox)
Зачем? Что бы поиметь проблем с новомодными рандомизаторами? Мак подделывается за 3 секунды, какие маки валидны для конкретной АП выясняется за 1ну секунду. В связи с чем ACL в UI помечен для удаления использование его не имеет смысла от слова совсем.
Более того в этой логике уже 3 года точно ничего не менялось. Ибо бесполезна в 202*х от слова совсем.
В декабре такое поведение не наблюдалось.
Безусловно виноват роутер, а не новомодные игрища с рандомизаторством маков. =)
3) Также заметил, что после многочисленных январских обновлений wifi клиенты(iPhone_6, iPhone_11, SamsungGalaxy_A30S, SberBox) стали чаще цепляться к 2.4GHz, заставить их переключиться на 5GHz удавалось только путем отключения/включения wifi на устройствах.
Стиринг пилиться ибо старая логика начала с новомодными клиентами (типа свежих самсунгов) доставлять проблемы при миграции. Такова селяви любого костыля так и не ставшего стандартом, BandSteering прям красочный пример и постоянно его приходится подпиливать с появлением новых железяк на рынке. Читаем, вникаем.
Увы. Единственный правильный метод получить контролируемое разделение по диапазонам - это отказ от стиринга и установка 2х разных SSID. Старое поведение оставлять не планируется.
По DNS даже коментировать не хочется =) Даже не спрашивайте почему. Я такого ещё не видел.
resolv: No correct V6 DNS servers found. Add Google ipv6 servers - значение перекрыты и в резолв ессно не попадают провайдерские, используется заглушка, это чисто для сервисов роутера. Т.е. в вашем случае с перекрытием DNS в настройках dnsmasq забить.
miniupnpd[3729]: no HTTP IPv6 address, disabling IPv6
Забить ибо см
Jan 28 11:21:14 miniupnpd[5159]: HTTP listening on port 8666^M Jan 28 11:21:14 miniupnpd[5159]: HTTP IPv6 address given to control points : [2a02:2168:861b:8900:a222:4eff:fec6:ef06]
Первая запись была просто когда ещё ipv6 не прилетели.

Цитата: sfstudio от 29/01/2022, 18:03Короче. Мой вам совет. Поставьте длинный пароль, отрубите стиринг, разнесите band`ы на разные SSID. Всё, больше ничего вам не требуется и убережёт от проблем в будущем.
Короче. Мой вам совет. Поставьте длинный пароль, отрубите стиринг, разнесите band`ы на разные SSID. Всё, больше ничего вам не требуется и убережёт от проблем в будущем.

Цитата: jaaah_FT-G от 29/01/2022, 18:09Дык 2-3 недели назад все работало! ))
SberBox подключался, denied в логе не было
У меня все клиенты доступ только по MAC адресам. Много лет так делаю. Проблем не было никогда.
Все эти приколы только после последних обнов проявились.
Дык 2-3 недели назад все работало! ))
SberBox подключался, denied в логе не было
У меня все клиенты доступ только по MAC адресам. Много лет так делаю. Проблем не было никогда.
Все эти приколы только после последних обнов проявились.

Цитата: jaaah_FT-G от 29/01/2022, 18:23Безусловно виноват роутер, а не новомодные игрища с рандомизаторством маков. =)
Но у меня ничего не рандомизируется. Я на всех клиентах рандомизацию вырубаю так как мне нужно было прописать доступ по MAC.
Стиринг пилиться ибо старая логика начала с новомодными клиентами (типа свежих самсунгов) доставлять проблемы. Увы. Единственный правильный метод получить контролируемое разделение по диапазонам - это отказ от стиринга и установка 2х разных SSID. Старое поведение оставлять не планируется.
Ну это жесть. Это значит теперь всем нужно роутер перенастраивать? Меня всё устраивало и всё было хорошо.
Короче. Мой вам совет. Поставьте длинный пароль, отрубите стиринг, разнесите band`ы на разные SSID. Всё, больше ничего вам не требуется и убережёт от проблем в будущем.
Для меня это ужас. Так как возможно придется прописывать настройки wifi на двадцати клиентских девайсах (видели мой список разрешенных MAC?)
Безусловно виноват роутер, а не новомодные игрища с рандомизаторством маков. =)
Но у меня ничего не рандомизируется. Я на всех клиентах рандомизацию вырубаю так как мне нужно было прописать доступ по MAC.
Стиринг пилиться ибо старая логика начала с новомодными клиентами (типа свежих самсунгов) доставлять проблемы. Увы. Единственный правильный метод получить контролируемое разделение по диапазонам - это отказ от стиринга и установка 2х разных SSID. Старое поведение оставлять не планируется.
Ну это жесть. Это значит теперь всем нужно роутер перенастраивать? Меня всё устраивало и всё было хорошо.
Короче. Мой вам совет. Поставьте длинный пароль, отрубите стиринг, разнесите band`ы на разные SSID. Всё, больше ничего вам не требуется и убережёт от проблем в будущем.
Для меня это ужас. Так как возможно придется прописывать настройки wifi на двадцати клиентских девайсах (видели мой список разрешенных MAC?)

Цитата: sfstudio от 29/01/2022, 18:23Мне нечего добавить к вышесказанному.
У меня все клиенты доступ только по MAC адресам. Много лет так делаю. Проблем не было никогда.
Не переживайте. Будут. В любом случае повторюсь. Логика на эту тему не менялась годами и даже не планировалось, туда никто не смотрит даже. Ибо ACL в 202х всё равно что предохраняться дырявым презервативом. Ну или гомеопатию кушать в надежде что ковид мимо пройдёт.
Мне нечего добавить к вышесказанному.
У меня все клиенты доступ только по MAC адресам. Много лет так делаю. Проблем не было никогда.
Не переживайте. Будут. В любом случае повторюсь. Логика на эту тему не менялась годами и даже не планировалось, туда никто не смотрит даже. Ибо ACL в 202х всё равно что предохраняться дырявым презервативом. Ну или гомеопатию кушать в надежде что ковид мимо пройдёт.

Цитата: sfstudio от 29/01/2022, 18:27Цитата: jaaah_FT-G от 29/01/2022, 18:23Безусловно виноват роутер, а не новомодные игрища с рандомизаторством маков. =)
Но у меня ничего не рандомизируется. Я на всех клиентах рандомизацию вырубаю так как мне нужно было прописать доступ по MAC.
Уберите ACL и будет счастье. Там логика простейшая. Пробежались по списку есть мак - пустили, нет - послали. И ещё раз она не правилась и не планируется. В будущем будет удалена с корнями.
Стиринг пилиться ибо старая логика начала с новомодными клиентами (типа свежих самсунгов) доставлять проблемы. Увы. Единственный правильный метод получить контролируемое разделение по диапазонам - это отказ от стиринга и установка 2х разных SSID. Старое поведение оставлять не планируется.
Ну это жесть. Это значит теперь всем нужно роутер перенастраивать? Меня всё устраивало и всё было хорошо.
Жесть это надеяться на нестандартные решения типа стиринга. Это всегда заканчивается как-то так. Благо всем это примерно 1,5 землекопам. Остальных либо всё устраивает, либо они изначально читали мои рекомендации и не юзают костыли.
Короче. Мой вам совет. Поставьте длинный пароль, отрубите стиринг, разнесите band`ы на разные SSID. Всё, больше ничего вам не требуется и убережёт от проблем в будущем.
Для меня это ужас. Так как возможно придется прописывать настройки wifi на двадцати клиентских девайсах (видели мой список разрешенных MAC?)
О ужас. Один раз на дай бог 10 устройствах сменить SSID в настройках подключения, можно прям отсканировав QR из UI роутера это неподъёмная задача, особенно что бы больше не иметь даже в перспективе проблем.
Цитата: jaaah_FT-G от 29/01/2022, 18:23Безусловно виноват роутер, а не новомодные игрища с рандомизаторством маков. =)
Но у меня ничего не рандомизируется. Я на всех клиентах рандомизацию вырубаю так как мне нужно было прописать доступ по MAC.
Уберите ACL и будет счастье. Там логика простейшая. Пробежались по списку есть мак - пустили, нет - послали. И ещё раз она не правилась и не планируется. В будущем будет удалена с корнями.
Стиринг пилиться ибо старая логика начала с новомодными клиентами (типа свежих самсунгов) доставлять проблемы. Увы. Единственный правильный метод получить контролируемое разделение по диапазонам - это отказ от стиринга и установка 2х разных SSID. Старое поведение оставлять не планируется.
Ну это жесть. Это значит теперь всем нужно роутер перенастраивать? Меня всё устраивало и всё было хорошо.
Жесть это надеяться на нестандартные решения типа стиринга. Это всегда заканчивается как-то так. Благо всем это примерно 1,5 землекопам. Остальных либо всё устраивает, либо они изначально читали мои рекомендации и не юзают костыли.
Короче. Мой вам совет. Поставьте длинный пароль, отрубите стиринг, разнесите band`ы на разные SSID. Всё, больше ничего вам не требуется и убережёт от проблем в будущем.
Для меня это ужас. Так как возможно придется прописывать настройки wifi на двадцати клиентских девайсах (видели мой список разрешенных MAC?)
О ужас. Один раз на дай бог 10 устройствах сменить SSID в настройках подключения, можно прям отсканировав QR из UI роутера это неподъёмная задача, особенно что бы больше не иметь даже в перспективе проблем.

Цитата: jaaah_FT-G от 29/01/2022, 18:36Благодарю )
Но была бы возможность, то я бы вернулся к прошивке конца декабря или начала января. Особенно - denied MAC, это просто убивает. И причем роутеру не нравится мак именно
SberBox
"Прогресс" такой неожиданно как-то нагрянул.
В общем, мне всё перенастраивать. Ясно )
Благодарю )
Но была бы возможность, то я бы вернулся к прошивке конца декабря или начала января. Особенно - denied MAC, это просто убивает. И причем роутеру не нравится мак именно SberBox
"Прогресс" такой неожиданно как-то нагрянул.
В общем, мне всё перенастраивать. Ясно )

Цитата: sfstudio от 29/01/2022, 18:36Что бы не быть голословным. Функция собсно проверки ACL:
BOOLEAN ApCheckAccessControlList(RTMP_ADAPTER *pAd, UCHAR *pAddr, UCHAR Apidx) { BOOLEAN Result = TRUE; #ifdef ACL_BLK_COUNT_SUPPORT ULONG idx; #endif #ifdef CUSTOMER_DCC_FEATURE if (pAd->ApDisableSTAConnectFlag == TRUE) { INT count, i; UINT32 time; Result = FALSE; time = jiffies_to_msecs(jiffies); count = pAd->AllowedStaList.StaCount; for (i = 0; i < count; i++) { if (NdisEqualMemory(&(pAd->AllowedStaList.AllowedSta[i].MacAddr[0]), pAddr, MAC_ADDR_LEN)) { if ((time - pAd->AllowedStaList.AllowedSta[i].DissocTime) < 30000) { Result = TRUE; } break; } } if (!Result) return Result; } #endif if (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Policy == 0) /* ACL is disabled */ Result = TRUE; else { ULONG i; if (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Policy == 1) /* ACL is a positive list */ Result = FALSE; else /* ACL is a negative list */ Result = TRUE; for (i = 0; i < pAd->ApCfg.MBSSID[Apidx].AccessControlList.Num; i++) { if (MAC_ADDR_EQUAL(pAddr, pAd->ApCfg.MBSSID[Apidx].AccessControlList.Entry[i].Addr)) { Result = !Result; break; } } } #ifdef ACL_BLK_COUNT_SUPPORT if (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Policy != 2) { for (idx = 0; idx < pAd->ApCfg.MBSSID[Apidx].AccessControlList.Num; idx++) (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Entry[idx].Reject_Count) = 0; } #endif if (Result == FALSE) printk("AP - access denied for client MAC [%02x:%02x:%02x:%02x:%02x:%02x]!\n", PRINT_MAC(pAddr)); return Result; }Можете найти на гитхабе оригинальный драйвер МТК без правок и убедиться что функция не отличается. Т.е. она с рождения какая была такая и есть. Январские обновления.... =)
По стирингу я всё ещё ищу баланс между нормальной жизнью новых клиентов при миграции и гарантированным вытеснением старых в 5ГГц. Увы сиё не так просто как кажется. И по хорошему сами клиенты должны бы уметь Band Preffered а не костылями на стороне роутера их запихивать в нужный бэнд. Но увы, даже не все ноутбучные адаптеры в своих дровах имеют такую крутилку. О остальных молчу. Так что поведение будет меняться, и увы настолько жёстко как было оставлять нельзя ибо создаёт проблемы.
А нормально самостоятельно корректно выбирать диапазон вообще исчезающе малое число клиентов умеет. Вот и крутись как хочешь... Но хоть убейся всем не угодишь.
Что бы не быть голословным. Функция собсно проверки ACL:
BOOLEAN ApCheckAccessControlList(RTMP_ADAPTER *pAd, UCHAR *pAddr, UCHAR Apidx) { BOOLEAN Result = TRUE; #ifdef ACL_BLK_COUNT_SUPPORT ULONG idx; #endif #ifdef CUSTOMER_DCC_FEATURE if (pAd->ApDisableSTAConnectFlag == TRUE) { INT count, i; UINT32 time; Result = FALSE; time = jiffies_to_msecs(jiffies); count = pAd->AllowedStaList.StaCount; for (i = 0; i < count; i++) { if (NdisEqualMemory(&(pAd->AllowedStaList.AllowedSta[i].MacAddr[0]), pAddr, MAC_ADDR_LEN)) { if ((time - pAd->AllowedStaList.AllowedSta[i].DissocTime) < 30000) { Result = TRUE; } break; } } if (!Result) return Result; } #endif if (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Policy == 0) /* ACL is disabled */ Result = TRUE; else { ULONG i; if (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Policy == 1) /* ACL is a positive list */ Result = FALSE; else /* ACL is a negative list */ Result = TRUE; for (i = 0; i < pAd->ApCfg.MBSSID[Apidx].AccessControlList.Num; i++) { if (MAC_ADDR_EQUAL(pAddr, pAd->ApCfg.MBSSID[Apidx].AccessControlList.Entry[i].Addr)) { Result = !Result; break; } } } #ifdef ACL_BLK_COUNT_SUPPORT if (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Policy != 2) { for (idx = 0; idx < pAd->ApCfg.MBSSID[Apidx].AccessControlList.Num; idx++) (pAd->ApCfg.MBSSID[Apidx].AccessControlList.Entry[idx].Reject_Count) = 0; } #endif if (Result == FALSE) printk("AP - access denied for client MAC [%02x:%02x:%02x:%02x:%02x:%02x]!\n", PRINT_MAC(pAddr)); return Result; }
Можете найти на гитхабе оригинальный драйвер МТК без правок и убедиться что функция не отличается. Т.е. она с рождения какая была такая и есть. Январские обновления.... =)
По стирингу я всё ещё ищу баланс между нормальной жизнью новых клиентов при миграции и гарантированным вытеснением старых в 5ГГц. Увы сиё не так просто как кажется. И по хорошему сами клиенты должны бы уметь Band Preffered а не костылями на стороне роутера их запихивать в нужный бэнд. Но увы, даже не все ноутбучные адаптеры в своих дровах имеют такую крутилку. О остальных молчу. Так что поведение будет меняться, и увы настолько жёстко как было оставлять нельзя ибо создаёт проблемы.
А нормально самостоятельно корректно выбирать диапазон вообще исчезающе малое число клиентов умеет. Вот и крутись как хочешь... Но хоть убейся всем не угодишь.

Цитата: sfstudio от 29/01/2022, 18:41Цитата: jaaah_FT-G от 29/01/2022, 18:36Благодарю )
Но была бы возможность, то я бы вернулся к прошивке конца декабря или начала января. Особенно - denied MAC, это просто убивает. И причем роутеру не нравится мак именно
SberBox
Дык может ставить вопрос иначе, а имено что такого творит именно эта железка что проблема только с ней. Причём я чётко сказал что ACL логика с рождения не правилась и не будет. Т.е. обновления тут близко не при делах.
"Прогресс" такой неожиданно как-то нагрянул.
В общем, мне всё перенастраивать. Ясно )
Прогресс он такой. Приходится адаптироваться, перенастраиваться, искать компромиссы и каждый раз подтюнивать костыли которые и не должны были родиться, но т.к. вендоры клиентской части болт забили пришлось вендорам ТД изобретать всякие стиринги.. Доизобретались, один фиг пришли к тому что нужно клиентов учить нормально выбирать диапазоны. Но пока думали наплодили кривулек вагон, и терь изменения в позитивную сторону ломают старые костыли и ставят перед выбором, либо позволить нормально работать новым либо как и ранее вынуждать старых быть людьми.
Лучший подход - обходить заведомо костыльные решения стороной.
Цитата: jaaah_FT-G от 29/01/2022, 18:36Благодарю )
Но была бы возможность, то я бы вернулся к прошивке конца декабря или начала января. Особенно - denied MAC, это просто убивает. И причем роутеру не нравится мак именно
SberBox
Дык может ставить вопрос иначе, а имено что такого творит именно эта железка что проблема только с ней. Причём я чётко сказал что ACL логика с рождения не правилась и не будет. Т.е. обновления тут близко не при делах.
"Прогресс" такой неожиданно как-то нагрянул.
В общем, мне всё перенастраивать. Ясно )
Прогресс он такой. Приходится адаптироваться, перенастраиваться, искать компромиссы и каждый раз подтюнивать костыли которые и не должны были родиться, но т.к. вендоры клиентской части болт забили пришлось вендорам ТД изобретать всякие стиринги.. Доизобретались, один фиг пришли к тому что нужно клиентов учить нормально выбирать диапазоны. Но пока думали наплодили кривулек вагон, и терь изменения в позитивную сторону ломают старые костыли и ставят перед выбором, либо позволить нормально работать новым либо как и ранее вынуждать старых быть людьми.
Лучший подход - обходить заведомо костыльные решения стороной.

Цитата: sfstudio от 29/01/2022, 19:01Вообще, наконец, на горизонте маячит время когда костыли подобные отправятся на свалку истории. В wifi7 сия проблема с бэндами решается совсем иначе.
Вообще, наконец, на горизонте маячит время когда костыли подобные отправятся на свалку истории. В wifi7 сия проблема с бэндами решается совсем иначе.

Цитата: jaaah_FT-G от 29/01/2022, 19:06В общем непонятно мне почему не пускает(ИНОГДА) именно SberBox. А в декабре подключался нормально. Мдаааа. Значит это сам сбербанк сломал свою приставку своими обновлениями.
А вот вы вы говорите, что в будущем уберете вообще в wifi настройку доступ по MAC ? Совсем?
Мне это очень удобно было всегда. Например, есть детская игрушка (Мишка говорящий) и я дал ей пару раз обновиться по wifi и после обновления её просто удалил из списка MAC адрес и всё - больше она инет не пройдет. Или дружил я с Васей и у его ноута MAC такой-то, а потом допустим раздружился, и просто удаляю его из разрешенных MAC, а потом уже поменяю пароль к своему wifi если захочу.
Короче непонятно как же в будущем (надеюсь, далеком??) доступ в wifi регулировать. Каждый раз пароль на wifi менять не очень-то удобно чтобы просто лишить доступа какой-то девайс (может быть даже временно).
В общем непонятно мне почему не пускает(ИНОГДА) именно SberBox. А в декабре подключался нормально. Мдаааа. Значит это сам сбербанк сломал свою приставку своими обновлениями.
А вот вы вы говорите, что в будущем уберете вообще в wifi настройку доступ по MAC ? Совсем?
Мне это очень удобно было всегда. Например, есть детская игрушка (Мишка говорящий) и я дал ей пару раз обновиться по wifi и после обновления её просто удалил из списка MAC адрес и всё - больше она инет не пройдет. Или дружил я с Васей и у его ноута MAC такой-то, а потом допустим раздружился, и просто удаляю его из разрешенных MAC, а потом уже поменяю пароль к своему wifi если захочу.
Короче непонятно как же в будущем (надеюсь, далеком??) доступ в wifi регулировать. Каждый раз пароль на wifi менять не очень-то удобно чтобы просто лишить доступа какой-то девайс (может быть даже временно).

Цитата: sfstudio от 29/01/2022, 19:12Создать MBSSID для потенциально небезопасных вась и мишек говорящих, поставить галку изолейтед и не пускать в свою основную сеть вообще.
Если хочется прям "управлять-управлять", то настроить WPA Enterprise + радиус (в софте есть) и каждому дать уникальную пару логин/пароль.
Иначе Вася с которым вы раздружились, зная пароль за секунду сменит MAC на своём ноуте и войдёт в вашу сеть абсолютно беспрепятственно. На какой мак сменить узнать эллементарно и нынче даже мамкины кулхацкеры 7ми лет и старше это осиливают.
MAC ACL давно ни от чего не защищает.
Создать MBSSID для потенциально небезопасных вась и мишек говорящих, поставить галку изолейтед и не пускать в свою основную сеть вообще.
Если хочется прям "управлять-управлять", то настроить WPA Enterprise + радиус (в софте есть) и каждому дать уникальную пару логин/пароль.
Иначе Вася с которым вы раздружились, зная пароль за секунду сменит MAC на своём ноуте и войдёт в вашу сеть абсолютно беспрепятственно. На какой мак сменить узнать эллементарно и нынче даже мамкины кулхацкеры 7ми лет и старше это осиливают.
MAC ACL давно ни от чего не защищает.

Цитата: jaaah_FT-G от 29/01/2022, 19:26Иначе Вася с которым вы раздружились, зная пароль за секунду сменит MAC на своём ноуте и войдёт в вашу сеть абсолютно беспрепятственно.
Вася, это да, но СберБоксы или Мишки говорящие и прочее - точно так не умеют, у них мак неизменен.
Ну а работать с радиус-сервером они вообще не смогут, или я ошибаюсь ? ))
Иначе Вася с которым вы раздружились, зная пароль за секунду сменит MAC на своём ноуте и войдёт в вашу сеть абсолютно беспрепятственно.
Вася, это да, но СберБоксы или Мишки говорящие и прочее - точно так не умеют, у них мак неизменен.
Ну а работать с радиус-сервером они вообще не смогут, или я ошибаюсь ? ))

Цитата: sfstudio от 29/01/2022, 19:33у них мак неизменен.
Это вам так кажется =))) Их бы я бы вообще общую сеть не выпускал =)))) Как всяких Алис, Анфис, Вов и прочих полоумных девайсов от Майора & Co. =)
у них мак неизменен.
Это вам так кажется =))) Их бы я бы вообще общую сеть не выпускал =)))) Как всяких Алис, Анфис, Вов и прочих полоумных девайсов от Майора & Co. =)

Цитата: jaaah_FT-G от 29/01/2022, 19:38Может быть проблема в том, что я Sberbox каждый раз после использования выдергиваю из розетки (чтоб он в wifi сети не висел). А потом когда заново Sberbox включаю, то роутер думает, что такой мак-адрес уже подключен и не дает подключиться к wifi.
Перезагрузка роутера (кнопкой сзади) обычно решает проблему.
Может быть проблема в том, что я Sberbox каждый раз после использования выдергиваю из розетки (чтоб он в wifi сети не висел). А потом когда заново Sberbox включаю, то роутер думает, что такой мак-адрес уже подключен и не дает подключиться к wifi.
Перезагрузка роутера (кнопкой сзади) обычно решает проблему.

Цитата: sfstudio от 29/01/2022, 19:53Не нужно на ходу девайсы из розеток дёргать. Клиент должен нормально попрощаться с роутером.
Однако к записи вида "access denied for client MAC" это оношения не имеет. Она выводится ровно в одном месте (см функцию выше).
Ладно. По стирингу ещё в течении недели попытаюсь поймать тот самый компромиссный вариант. Посмотрим.
Не нужно на ходу девайсы из розеток дёргать. Клиент должен нормально попрощаться с роутером.
Однако к записи вида "access denied for client MAC" это оношения не имеет. Она выводится ровно в одном месте (см функцию выше).
Ладно. По стирингу ещё в течении недели попытаюсь поймать тот самый компромиссный вариант. Посмотрим.

Цитата: jaaah_FT-G от 29/01/2022, 20:09А у таких девайсов и нет кнопок выключения)) посему просто выдергиваю)
[spoiler title="Sberbox включен и работает нормально"]
[/spoiler]
[spoiler title="AP - access denied for client MAC - но Sberbox работает нормально"]
Jan 29 11:38:00 usbctrl(263): TYPE=9/0/1 INTERFACE=9/0/0
Jan 29 11:38:00 usbctrl(268): TYPE=9/0/3 INTERFACE=9/0/0
Jan 29 11:38:00 modules: Starting modules.dep generate.
Jan 29 11:38:02 modules: Load conntrack helpers modules.
Jan 29 11:38:02 modules: Load application depended modules.
Jan 29 11:38:02 lo: Starting loopback interface.
Jan 29 11:38:02 lan: Starting LAN network interfaces.
Jan 29 11:38:02 NETPRECONF: eth2 MACADDR A0:22:4E:C6:EF:06 txqueuelen 160
Jan 29 11:38:02 kernel: raeth: HW IP/TCP/UDP checksum RX/TX offload enabled
Jan 29 11:38:02 kernel: raeth: HW VLAN TX offload enabled
Jan 29 11:38:02 kernel: raeth: HW Scatter/Gather TX offload enabled
Jan 29 11:38:02 NETPRECONF: eth3 MACADDR 54:A7:03:36:04:85 txqueuelen 160
Jan 29 11:38:02 ESW: Config internal switch mode LLLLW, dual RGMII, init: preinit
Jan 29 11:38:02 ESW: Config internal vlan parts switch mode LLLLW, masklan:11110010,maskwan:00001100,pvids:1 1 1 1 2
Jan 29 11:38:03 lan: Add bridge in the system
Jan 29 11:38:03 lan: br0_MACADDR A0:22:4E:C6:EF:06
Jan 29 11:38:03 lan: Up bridge interface
Jan 29 11:38:03 lan: Add LAN Mode is 1 lan iface br0, adress 192.168.1.1
Jan 29 11:38:03 resolv: Generate resolv DNS1: 80.233.248.109 DNS2: 91.217.137.37
Jan 29 11:38:03 resolv: Generate ipv6 resolv at local.
Jan 29 11:38:03 resolv: Install ipv4 DNS servers to local resolv.
Jan 29 11:38:03 resolv: Install ipv6 DNS servers to local resolv.
Jan 29 11:38:03 dnsserver: Generate /etc/hosts file.
Jan 29 11:38:03 dnsserver: Starting DNSMASQ.
Jan 29 11:38:03 inetd: Starting inetd.
Jan 29 11:38:03 dnsmasq[723]: started, version 2.8x cachesize 4096
Jan 29 11:38:03 dnsmasq[723]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-UBus no-i18n no-IDN no-DHCP no-scripts no-TFTP no-conntrack no-ipset no-nftset no-auth cryptohash DNSSEC loop-detect inotify no-dumpfile
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2a05:dfc7:5::53#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2a05:dfc7:5::5353#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2001:4860:4860::8844#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2001:4860:4860::8888#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2606:4700:4700::1001#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2606:4700:4700::1111#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2620:fe::fe#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2620:fe::fe:9#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2620:74:1b::1:1#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2620:74:1c::2:2#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2620:fe::10#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2620:fe::fe:10#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2a10:50c0::1:ff#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2a10:50c0::2:ff#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2606:4700:4700::64#53
Jan 29 11:38:03 dnsmasq[723]: using nameserver 2606:4700:4700::6400#53
Jan 29 11:38:03 dnsmasq[723]: read /etc/hosts - 5 addresses
Jan 29 11:38:05 2nd_stage: Switch to 2nd boot stage.
Jan 29 11:38:05 2nd_stage: Flush route and conntrack cache
Jan 29 11:38:06 services: stop needed services and scripts (all).
Jan 29 11:38:06 QoS: Stopping SHAPER.
Jan 29 11:38:06 ipv6: Deconfigure ipv6 interfaces/route.
Jan 29 11:38:07 inetd: Stopping inetd.
Jan 29 11:38:08 ntp: Stopping NTPD.
Jan 29 11:38:10 modules: Load conntrack helpers modules.
Jan 29 11:38:11 modules: Load application depended modules.
Jan 29 11:38:11 modules: Prepare wifi config.
Jan 29 11:38:11 modules: Load wireless modules.
Jan 29 11:38:11 modules: Load wifi AP module.
Jan 29 11:38:11 kernel: PCI: Enabling device 0000:01:00.0 (0000 -> 0002)
Jan 29 11:38:11 kernel: MT7615 AP Driver version: 5.0.5.2.P121
Jan 29 11:38:11 lan: Stopping LAN network interfaces.
Jan 29 11:38:11 lan: Starting LAN network interfaces.
Jan 29 11:38:11 lan: Add bridge in the system
Jan 29 11:38:11 lan: br0_MACADDR A0:22:4E:C6:EF:06
Jan 29 11:38:11 lan: Up bridge interface
Jan 29 11:38:11 kernel: raeth: HW IP/TCP/UDP checksum RX/TX offload enabled
Jan 29 11:38:11 kernel: raeth: HW VLAN TX offload enabled
Jan 29 11:38:11 kernel: raeth: HW Scatter/Gather TX offload enabled
Jan 29 11:38:11 lan: Add LAN Mode is 1 lan iface br0, adress 192.168.1.1
Jan 29 11:38:11 reconfig: Gateway OperationMode: 1
Jan 29 11:38:11 reconfig: Add interface eth2 to br0 bridge
Jan 29 11:38:11 kernel: device eth2 entered promiscuous mode
Jan 29 11:38:11 kernel: br0: port 1(eth2) entered forwarding state
Jan 29 11:38:12 kernel: br0: port 1(eth2) entered forwarding state
Jan 29 11:38:14 kernel: Patch Built date: 20180518100604a
Jan 29 11:38:14 kernel: Platform: ALPS
Jan 29 11:38:14 kernel: Ram version: _reserved_
Jan 29 11:38:14 kernel: Built date: 20200814163649
Jan 29 11:38:14 kernel: Ram version: _reserved_
Jan 29 11:38:14 kernel: Built date: 20181207140436
Jan 29 11:38:23 reconfig: Add interface ra0 to br0 bridge
Jan 29 11:38:23 kernel: device ra0 entered promiscuous mode
Jan 29 11:38:23 kernel: br0: port 2(ra0) entered forwarding state
Jan 29 11:38:23 reconfig: Add interface rai0 to br0 bridge
Jan 29 11:38:23 kernel: device rai0 entered promiscuous mode
Jan 29 11:38:23 kernel: br0: port 3(rai0) entered forwarding state
Jan 29 11:38:23 reconfig: WiFi ra0 interface set txqueuelen 50.
Jan 29 11:38:23 reconfig: WiFi rai0 interface set txqueuelen 50.
Jan 29 11:38:23 wan: Starting WAN config.
Jan 29 11:38:23 wan: Allow forward for eth3
Jan 29 11:38:23 wan: Starting DHCP client at eth3.
Jan 29 11:38:23 udhcpc[2199]: started, v1.35.0
Jan 29 11:38:23 udhcpc: All deconfig eth3.
Jan 29 11:38:24 udhcpc[2199]: broadcasting discover
Jan 29 11:38:24 kernel: br0: port 2(ra0) entered forwarding state
Jan 29 11:38:24 ESW: Reset WAN port phy
Jan 29 11:38:24 kernel: br0: port 3(rai0) entered forwarding state
Jan 29 11:38:25 ESW: Reset LAN ports phys
Jan 29 11:38:26 kernel: ASSOC - Assign VHT STA MODE=VHT, MCS=9, BW=80M, AID=1 to 5GHz AP 04:ba:8d:84:ea:b5, PMF connect (WPA2PSK/AES)
Jan 29 11:38:26 ESW: >>> Port 4 set mode 1000f <<<
Jan 29 11:38:26 ESW: >>> Port 3 set mode 1000f <<<
Jan 29 11:38:26 ESW: Config internal switch mode LLLLW, dual RGMII, init: reinit
Jan 29 11:38:26 ESW: Config internal vlan parts switch mode LLLLW, masklan:11110010,maskwan:00001100,pvids:1 1 1 1 2
Jan 29 11:38:27 advanced: Tune wifi advanced parametrs for ra0.
Jan 29 11:38:27 advanced: Tune wifi advanced parametrs for rai0.
Jan 29 11:38:27 services: start needed services and scripts (all).
Jan 29 11:38:27 resolv: Generate resolv DNS1: 80.233.248.109 DNS2: 91.217.137.37
Jan 29 11:38:27 resolv: Install ipv4 DNS servers to local resolv.
Jan 29 11:38:27 resolv: No correct V6 DNS servers found. Add Google ipv6 servers
Jan 29 11:38:27 dnsserver: Stopping DNSMASQ.
Jan 29 11:38:27 dnsmasq[723]: exiting on receipt of SIGTERM
Jan 29 11:38:28 dnsserver: Generate /etc/hosts file.
Jan 29 11:38:28 dnsserver: Starting DNSMASQ.
Jan 29 11:38:28 dnsmasq[2933]: started, version 2.8x cachesize 4096
Jan 29 11:38:28 dnsmasq[2933]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-UBus no-i18n no-IDN no-DHCP no-scripts no-TFTP no-conntrack no-ipset no-nftset no-auth cryptohash DNSSEC loop-detect inotify no-dumpfile
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2a05:dfc7:5::53#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2a05:dfc7:5::5353#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2001:4860:4860::8844#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2001:4860:4860::8888#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2606:4700:4700::1001#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2606:4700:4700::1111#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2620:fe::fe#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2620:fe::fe:9#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2620:74:1b::1:1#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2620:74:1c::2:2#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2620:fe::10#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2620:fe::fe:10#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2a10:50c0::1:ff#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2a10:50c0::2:ff#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2606:4700:4700::64#53
Jan 29 11:38:28 dnsmasq[2933]: using nameserver 2606:4700:4700::6400#53
Jan 29 11:38:28 dnsmasq[2933]: read /etc/hosts - 7 addresses
Jan 29 11:38:28 QoS: NAT Offload enabled. Shaper is not compatible with hardware acceleration.
Jan 29 11:38:28 QoS: Set default rules.
Jan 29 11:38:28 Codel: QoS Add codel for all interfaces.
Jan 29 11:38:28 iptables: Add netfiler rules
Jan 29 11:38:28 iptables: Allow established/related in input
Jan 29 11:38:28 iptables: Drop invalid state connections
Jan 29 11:38:28 iptables: Service limit set
Jan 29 11:38:28 iptables: DHCP server allow
Jan 29 11:38:28 iptables: Dnsproxy allow to connect
Jan 29 11:38:28 iptables: allow local port range 32768:61000 from LAN, need for some local service
Jan 29 11:38:28 iptables: UPNP allow to connect
Jan 29 11:38:28 iptables: Remote managment web limit
Jan 29 11:38:28 iptables: Remote managment ssh limit
Jan 29 11:38:28 iptables: icmp drop ping from wan eth3
Jan 29 11:38:28 iptables: Set forward rules
Jan 29 11:38:28 iptables: Allow forward from LAN to any
Jan 29 11:38:28 iptables: Add portforward NAT rules over 169.254.224.154
Jan 29 11:38:28 iptables: Add portforward FORWARD rules
Jan 29 11:38:28 iptables: Add SNAT from 192.168.1.1/255.255.255.0 to 169.254.224.154 at eth3.
Jan 29 11:38:28 iptables: Add base upnp rules
Jan 29 11:38:29 iptables: Allow established/related in forward
Jan 29 11:38:29 udhcpc[2199]: broadcasting discover
Jan 29 11:38:29 iptables: V6: Add netfiler rules
Jan 29 11:38:29 iptables: V6: Allow established/related in input
Jan 29 11:38:29 iptables: V6: Dnsproxy allow to connect
Jan 29 11:38:29 iptables: V6: allow local port range 32768:61000 from LAN, need for some local service
Jan 29 11:38:29 iptables: V6: Filter all ipv6 icmp echo requests to router.
Jan 29 11:38:29 iptables: V6: Filter all ipv6 icmp echo requests to router clients.
Jan 29 11:38:29 iptables: V6: Add base upnp rules
Jan 29 11:38:29 iptables: V6: UPNP allow to connect
Jan 29 11:38:29 iptables: Allow established/related in forward
Jan 29 11:38:29 ipv6: Native IPv6 support with DHCP/RA uplink. Always accept router advertisements for autoconfigure from wan eth3 and forward enable.
Jan 29 11:38:29 ipv6: Starting DHCPv6 client at eth3.
Jan 29 11:38:29 kext: Nat mode Linux Hybrid
Jan 29 11:38:29 kext: NAT Offload mode complex, enable hw_nat and selected software fastpaths.
Jan 29 11:38:29 kext: NAT fastpath enabled.
Jan 29 11:38:29 kext: Route fastpath enabled.
Jan 29 11:38:29 kext: Netfilter fastpath enabled.
Jan 29 11:38:29 kext: hw_nat: load driver with options wifi_offload=1 udp_offload=1 ipv6_offload=1 ttl_regen=1
Jan 29 11:38:29 kernel: Ralink HW NAT v2.52.0 Module Enabled, FoE Size: 16384
Jan 29 11:38:29 kext: hw_nat: set binding threshold to 5.
Jan 29 11:38:29 inetd: Starting inetd.
Jan 29 11:38:30 dhcp6c[3268]: client6_send: transmit failed: Cannot assign requested address
Jan 29 11:38:30 iappd: Starting iappd 802.11f daemon.
Jan 29 11:38:30 iappd[3459]: iapp> IfName[0]: ra0
Jan 29 11:38:30 iappd[3459]: iapp> IfName[1]: rai0
Jan 29 11:38:30 kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=7, BW=20M, AID=2 to 2.4GHz AP 4c:7c:5f:68:3e:e1, WNM supported, PMF connect (WPA2PSK/AES)
Jan 29 11:38:30 arpmon: Starting arpmon.
Jan 29 11:38:30 lld2d: Starting LLD2D.
Jan 29 11:38:31 ntp: Starting NTPD.
Jan 29 11:38:31 upnpd: Starting UPNP at 169.254.224.154.
Jan 29 11:38:31 miniupnpd[3729]: HTTP listening on port 8666
Jan 29 11:38:31 miniupnpd[3729]: no HTTP IPv6 address, disabling IPv6
Jan 29 11:38:31 miniupnpd[3729]: Listening for NAT-PMP/PCP traffic on port 5351
Jan 29 11:38:31 dhcpd: Configure dhcpserver
Jan 29 11:38:31 dhcpd: Starting dhcpserver.
Jan 29 11:38:31 udhcpd[3830]: started, v1.35.0
Jan 29 11:38:32 irqbalance: Starting irqbalance routing/wifi optimize mode.
Jan 29 11:38:32 udhcpd[3830]: sending OFFER to 192.168.1.221
Jan 29 11:38:32 udhcpd[3830]: sending ACK to 192.168.1.221
Jan 29 11:38:32 irqbalance: Starting irqbalance auto mode.
Jan 29 11:38:33 udhcpd[3830]: sending OFFER to 192.168.1.176
Jan 29 11:38:33 udhcpd[3830]: found static lease: 201a8c0
Jan 29 11:38:33 udhcpd[3830]: sending ACK to 192.168.1.2
Jan 29 11:38:34 udhcpc[2199]: broadcasting discover
Jan 29 11:38:34 udhcpd[3830]: sending ACK to 192.168.1.176
Jan 29 11:38:34 bndstr: Starting bandsteering daemon.
Jan 29 11:38:35 2nd_stage: USB Port power ON.
Jan 29 11:38:35 hotplug: Rescan connected devices
Jan 29 11:38:35 2nd_stage: Copy web pages to tmpfs.
Jan 29 11:38:35 usbctrl(4221): TYPE=9/0/1 INTERFACE=9/0/0
Jan 29 11:38:35 usbctrl(4226): TYPE=9/0/3 INTERFACE=9/0/0
Jan 29 11:38:35 2nd_stage: Starting WEB Managment Server.
Jan 29 11:38:38 kernel: do_page_fault(): sending SIGSEGV to bndstrg for invalid write access to 00424569
Jan 29 11:38:38 kernel: epc = 77f51eb8 in libuClibc-1.0.40.so[77f0a000+97000]
Jan 29 11:38:38 kernel: ra = 0040d8f0 in bndstrg[400000+15000]
Jan 29 11:38:39 udhcpc[2199]: broadcasting discover
Jan 29 11:38:40 kernel: ASSOC - Assign VHT STA MODE=VHT, MCS=9, BW=80M, AID=1 to 5GHz AP 04:ba:8d:84:ea:b5, PMF connect (WPA2PSK/AES)
Jan 29 11:38:40 udhcpd[3830]: sending ACK to 192.168.1.221
Jan 29 11:38:44 udhcpc[2199]: broadcasting discover
Jan 29 11:38:45 kernel: ASSOC - Assign VHT STA MODE=VHT, MCS=9, BW=80M, AID=2 to 5GHz AP 4c:7c:5f:68:3e:e1, WNM supported, PMF connect (WPA2PSK/AES)
Jan 29 11:38:45 udhcpd[3830]: sending ACK to 192.168.1.176
Jan 29 11:38:47 udhcpd[3830]: sending ACK to 192.168.1.176
Jan 29 11:38:49 udhcpc: Lease fail eth3.
Jan 29 11:39:02 dhcp6c: ipv6: domain name servers - 2a02:2168:208:1::1 2a02:2168:208:2::1
Jan 29 11:39:02 resolv: Generate resolv DNS1: 80.233.248.109 DNS2: 91.217.137.37
Jan 29 11:39:02 resolv: Install ipv4 DNS servers to local resolv.
Jan 29 11:39:02 resolv: Install ipv6 DNS servers to local resolv.
Jan 29 11:39:02 dnsserver: Stopping DNSMASQ.
Jan 29 11:39:02 dnsmasq[2933]: exiting on receipt of SIGTERM
Jan 29 11:39:03 dnsserver: Generate /etc/hosts file.
Jan 29 11:39:03 dnsserver: Starting DNSMASQ.
Jan 29 11:39:03 dhcp6c: Call reconfigure radvd/dhcp6s for apply new params from dhcp
Jan 29 11:39:03 dnsmasq[4452]: started, version 2.8x cachesize 4096
Jan 29 11:39:03 dnsmasq[4452]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-UBus no-i18n no-IDN no-DHCP no-scripts no-TFTP no-conntrack no-ipset no-nftset no-auth cryptohash DNSSEC loop-detect inotify no-dumpfile
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2a05:dfc7:5::53#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2a05:dfc7:5::5353#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2001:4860:4860::8844#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2001:4860:4860::8888#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2606:4700:4700::1001#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2606:4700:4700::1111#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2620:fe::fe#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2620:fe::fe:9#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2620:74:1b::1:1#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2620:74:1c::2:2#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2620:fe::10#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2620:fe::fe:10#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2a10:50c0::1:ff#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2a10:50c0::2:ff#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2606:4700:4700::64#53
Jan 29 11:39:03 dnsmasq[4452]: using nameserver 2606:4700:4700::6400#53
Jan 29 11:39:03 dnsmasq[4452]: read /etc/hosts - 9 addresses
Jan 29 11:39:03 ipv6: Configure and start radvd and dhcpv6 server
Jan 29 11:39:03 ipv6: Try get prefix from local interface br0
Jan 29 11:39:03 ipv6: Use DNS recieved from ISP 2a02:2168:208:1::1 2a02:2168:208:2::1
Jan 29 11:39:03 ipv6: MTU WAN: 1500 LAN: 1500
Jan 29 11:39:03 ipv6: Configure radvd
Jan 29 11:39:03 ipv6: Starting radvd.
Jan 29 11:39:03 ipv6: Configure dhcp6s
Jan 29 11:39:03 ipv6: Starting dhcp6s.
Jan 29 11:39:03 radvd[4512]: version 2.19 started
Jan 29 11:39:09 udhcpc[2199]: broadcasting discover
Jan 29 11:39:09 udhcpc[2199]: broadcasting select for 95.84.167.82, server 90.154.77.177
Jan 29 11:39:09 udhcpc[2199]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 11:39:11 udhcpc: Renew ip adress 95.84.167.82 and netmask 255.255.252.0 for eth3 from dhcp
Jan 29 11:39:11 udhcpc: Deleting default route dev eth3
Jan 29 11:39:11 udhcpc: Apply route list. And replace DGW.
Jan 29 11:39:11 udhcpc: ip -4 route replace 95.84.164.1/32 via 0.0.0.0 dev eth3 metric 1000
Jan 29 11:39:11 udhcpc: ip -4 route replace default via 95.84.164.1 dev eth3 metric 50
Jan 29 11:39:11 udhcpc: Set fist default gateway to 95.84.164.1 dev eth3 via 95.84.164.1 metric 50
Jan 29 11:39:11 udhcpc: Flush route cache
Jan 29 11:39:11 udhcpc: Use static DNS.
Jan 29 11:39:11 udhcpc: Restart needed services
Jan 29 11:39:11 udhcpc: End renew procedure.
Jan 29 11:39:11 services: restart needed services and scripts (dhcp).
Jan 29 11:39:11 resolv: Generate resolv DNS1: 80.233.248.109 DNS2: 91.217.137.37
Jan 29 11:39:11 resolv: Install ipv4 DNS servers to local resolv.
Jan 29 11:39:11 resolv: Install ipv6 DNS servers to local resolv.
Jan 29 11:39:12 dnsserver: Stopping DNSMASQ.
Jan 29 11:39:12 dnsmasq[4452]: exiting on receipt of SIGTERM
Jan 29 11:39:12 dnsserver: Generate /etc/hosts file.
Jan 29 11:39:12 dnsserver: Starting DNSMASQ.
Jan 29 11:39:12 dnsmasq[4772]: started, version 2.8x cachesize 4096
Jan 29 11:39:12 dnsmasq[4772]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-UBus no-i18n no-IDN no-DHCP no-scripts no-TFTP no-conntrack no-ipset no-nftset no-auth cryptohash DNSSEC loop-detect inotify no-dumpfile
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2a05:dfc7:5::53#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2a05:dfc7:5::5353#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2001:4860:4860::8844#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2001:4860:4860::8888#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2606:4700:4700::1001#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2606:4700:4700::1111#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2620:fe::fe#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2620:fe::fe:9#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2620:74:1b::1:1#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2620:74:1c::2:2#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2620:fe::10#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2620:fe::fe:10#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2a10:50c0::1:ff#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2a10:50c0::2:ff#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2606:4700:4700::64#53
Jan 29 11:39:12 dnsmasq[4772]: using nameserver 2606:4700:4700::6400#53
Jan 29 11:39:12 dnsmasq[4772]: read /etc/hosts - 9 addresses
Jan 29 11:39:12 QoS: Stopping SHAPER.
Jan 29 11:39:13 QoS: NAT Offload enabled. Shaper is not compatible with hardware acceleration.
Jan 29 11:39:13 QoS: Set default rules.
Jan 29 11:39:13 Codel: QoS Add codel for all interfaces.
Jan 29 11:39:13 iptables: Add netfiler rules
Jan 29 11:39:13 iptables: Allow established/related in input
Jan 29 11:39:13 iptables: Drop invalid state connections
Jan 29 11:39:13 iptables: Service limit set
Jan 29 11:39:13 iptables: DHCP server allow
Jan 29 11:39:13 iptables: Dnsproxy allow to connect
Jan 29 11:39:13 iptables: allow local port range 32768:61000 from LAN, need for some local service
Jan 29 11:39:13 iptables: UPNP allow to connect
Jan 29 11:39:13 iptables: Remote managment web limit
Jan 29 11:39:13 iptables: Remote managment ssh limit
Jan 29 11:39:13 iptables: icmp drop ping from wan eth3
Jan 29 11:39:13 iptables: Set forward rules
Jan 29 11:39:13 iptables: Allow forward from LAN to any
Jan 29 11:39:13 iptables: Add portforward NAT rules over 95.84.167.82
Jan 29 11:39:13 iptables: Add portforward FORWARD rules
Jan 29 11:39:13 iptables: Add SNAT from 192.168.1.1/255.255.255.0 to 95.84.167.82 at eth3.
Jan 29 11:39:13 iptables: Add base upnp rules
Jan 29 11:39:13 iptables: Allow established/related in forward
Jan 29 11:39:14 iptables: V6: Add netfiler rules
Jan 29 11:39:14 iptables: V6: Allow established/related in input
Jan 29 11:39:14 iptables: V6: Dnsproxy allow to connect
Jan 29 11:39:14 iptables: V6: allow local port range 32768:61000 from LAN, need for some local service
Jan 29 11:39:14 iptables: V6: Filter all ipv6 icmp echo requests to router.
Jan 29 11:39:14 iptables: V6: Filter all ipv6 icmp echo requests to router clients.
Jan 29 11:39:14 iptables: V6: Add base upnp rules
Jan 29 11:39:14 iptables: V6: UPNP allow to connect
Jan 29 11:39:14 iptables: Allow established/related in forward
Jan 29 11:39:14 ntp: Stopping NTPD.
Jan 29 11:39:14 ntp: Starting NTPD.
Jan 29 11:39:14 upnpd: Stopping UPNP.
Jan 29 11:39:14 miniupnpd[3729]: shutting down MiniUPnPd
Jan 29 11:39:15 upnpd: Starting UPNP at 95.84.167.82.
Jan 29 11:39:15 miniupnpd[5217]: HTTP listening on port 8666
Jan 29 11:39:15 miniupnpd[5217]: HTTP IPv6 address given to control points : [2a02:2168:861b:8900:a222:4eff:fec6:ef06]
Jan 29 11:39:15 miniupnpd[5217]: Listening for NAT-PMP/PCP traffic on port 5351
Jan 29 11:39:16 irqbalance: Stopping irqbalance.
Jan 29 10:31:25 irqbalance: Starting irqbalance routing/wifi optimize mode.
Jan 29 10:31:25 irqbalance: Starting irqbalance auto mode.
Jan 29 10:33:00 kernel: device br0 entered promiscuous mode
Jan 29 10:33:04 kernel: device br0 left promiscuous mode
Jan 29 10:42:19 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 10:42:32 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 10:44:10 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 10:44:11 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 10:44:12 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 10:44:15 kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=15, BW=20M, AID=3 to 2.4GHz AP d4:12:43:d3:62:6c, WNM supported (WPA2PSK/AES)
Jan 29 10:44:16 udhcpd[3830]: sending OFFER to 192.168.1.254
Jan 29 10:44:16 udhcpd[3830]: sending ACK to 192.168.1.254
Jan 29 10:45:28 kernel: device br0 entered promiscuous mode
Jan 29 10:45:32 kernel: device br0 left promiscuous mode
Jan 29 10:45:57 kernel: device br0 entered promiscuous mode
Jan 29 10:46:02 kernel: device br0 left promiscuous mode
Jan 29 10:47:07 kernel: device br0 entered promiscuous mode
Jan 29 10:47:11 kernel: device br0 left promiscuous mode
Jan 29 10:51:25 kernel: device br0 entered promiscuous mode
Jan 29 10:51:30 kernel: device br0 left promiscuous mode
Jan 29 11:01:19 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 11:01:19 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 11:13:02 kernel: ASSOC - Assign VHT STA MODE=VHT, MCS=9, BW=80M, AID=1 to 5GHz AP 04:ba:8d:84:ea:b5, PMF connect (WPA2PSK/AES)
Jan 29 11:13:03 udhcpd[3830]: sending ACK to 192.168.1.221
Jan 29 11:15:12 kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=7, BW=20M, AID=1 to 2.4GHz AP 04:ba:8d:84:ea:b5, PMF connect (WPA2PSK/AES)
Jan 29 11:15:12 udhcpd[3830]: sending OFFER to 192.168.1.221
Jan 29 11:15:13 udhcpd[3830]: sending ACK to 192.168.1.221
Jan 29 11:23:28 kernel: 2.4GHz AP ageout 04:ba:8d:84:ea:b5 after 480-sec silence
Jan 29 11:31:21 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 11:31:21 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 11:44:35 kernel: 2.4GHz AP ASSOC - receive DIS-ASSOC(seq-2932) request from d4:12:43:d3:62:6c, reason=8
Jan 29 11:44:35 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 11:44:36 kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=15, BW=20M, AID=1 to 2.4GHz AP d4:12:43:d3:62:6c, WNM supported (WPA2PSK/AES)
Jan 29 11:44:36 udhcpd[3830]: sending OFFER to 192.168.1.254
Jan 29 11:44:36 udhcpd[3830]: sending ACK to 192.168.1.254
Jan 29 11:54:02 dhcp6c: ipv6: domain name servers - 2a02:2168:208:1::1 2a02:2168:208:2::1
Jan 29 11:54:02 resolv: Generate resolv DNS1: 80.233.248.109 DNS2: 91.217.137.37
Jan 29 11:54:02 resolv: Install ipv4 DNS servers to local resolv.
Jan 29 11:54:02 resolv: Install ipv6 DNS servers to local resolv.
Jan 29 11:54:03 dnsserver: Stopping DNSMASQ.
Jan 29 11:54:03 dnsmasq[4772]: exiting on receipt of SIGTERM
Jan 29 11:54:03 dnsserver: Generate /etc/hosts file.
Jan 29 11:54:03 dnsserver: Starting DNSMASQ.
Jan 29 11:54:03 dhcp6c: Call reconfigure radvd/dhcp6s for apply new params from dhcp
Jan 29 11:54:03 dnsmasq[8684]: started, version 2.8x cachesize 4096
Jan 29 11:54:03 dnsmasq[8684]: compile time options: IPv6 GNU-getopt no-RTC no-DBus no-UBus no-i18n no-IDN no-DHCP no-scripts no-TFTP no-conntrack no-ipset no-nftset no-auth cryptohash DNSSEC loop-detect inotify no-dumpfile
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2a05:dfc7:5::53#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2a05:dfc7:5::5353#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2001:4860:4860::8844#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2001:4860:4860::8888#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2606:4700:4700::1001#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2606:4700:4700::1111#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2620:fe::fe#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2620:fe::fe:9#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2620:74:1b::1:1#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2620:74:1c::2:2#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2620:fe::10#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2620:fe::fe:10#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2a10:50c0::1:ff#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2a10:50c0::2:ff#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2606:4700:4700::64#53
Jan 29 11:54:03 dnsmasq[8684]: using nameserver 2606:4700:4700::6400#53
Jan 29 11:54:03 dnsmasq[8684]: read /etc/hosts - 9 addresses
Jan 29 11:54:03 ipv6: Configure and start radvd and dhcpv6 server
Jan 29 11:54:03 ipv6: Try get prefix from local interface br0
Jan 29 11:54:03 ipv6: Use DNS recieved from ISP 2a02:2168:208:1::1 2a02:2168:208:2::1
Jan 29 11:54:03 ipv6: MTU WAN: 1500 LAN: 1500
Jan 29 11:54:03 ipv6: Configure radvd
Jan 29 11:54:03 radvd[4519]: attempting to reread config file
Jan 29 11:54:03 radvd[4519]: resuming normal operation
Jan 29 11:54:03 ipv6: Configure dhcp6s
Jan 29 12:01:23 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 12:01:23 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 12:31:25 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 12:31:25 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 12:45:05 kernel: 2.4GHz AP ASSOC - receive DIS-ASSOC(seq-146) request from d4:12:43:d3:62:6c, reason=8
Jan 29 12:45:05 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 12:45:06 kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=15, BW=20M, AID=1 to 2.4GHz AP d4:12:43:d3:62:6c, WNM supported (WPA2PSK/AES)
Jan 29 12:45:06 udhcpd[3830]: sending OFFER to 192.168.1.254
Jan 29 12:45:06 udhcpd[3830]: sending ACK to 192.168.1.254
Jan 29 13:01:27 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 13:01:27 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 13:17:37 kernel: ASSOC - Assign VHT STA MODE=VHT, MCS=9, BW=80M, AID=3 to 5GHz AP 04:ba:8d:84:ea:b5, PMF connect (WPA2PSK/AES)
Jan 29 13:17:38 udhcpd[3830]: sending ACK to 192.168.1.221
Jan 29 13:28:24 kernel: 2.4GHz AP ageout d4:12:43:d3:62:6c after 480-sec silence
Jan 29 13:31:30 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 13:31:30 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 13:36:34 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 13:36:35 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 13:36:38 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 13:36:41 kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=15, BW=20M, AID=1 to 2.4GHz AP d4:12:43:d3:62:6c, WNM supported (WPA2PSK/AES)
Jan 29 13:36:42 udhcpd[3830]: sending OFFER to 192.168.1.254
Jan 29 13:36:42 udhcpd[3830]: sending ACK to 192.168.1.254
Jan 29 14:01:32 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 14:01:32 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 14:23:25 kernel: 2.4GHz AP ageout d4:12:43:d3:62:6c after 480-sec silence
Jan 29 14:25:40 kernel: device br0 entered promiscuous mode
Jan 29 14:25:44 kernel: device br0 left promiscuous mode
Jan 29 14:26:08 kernel: device br0 entered promiscuous mode
Jan 29 14:26:12 kernel: device br0 left promiscuous mode
Jan 29 14:31:34 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 14:31:34 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 15:01:37 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 15:01:37 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 15:31:39 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 15:31:39 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 16:01:40 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 16:01:40 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 16:31:43 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 16:31:43 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 16:50:58 kernel: 5GHz AP ageout 4c:7c:5f:68:3e:e1 after 480-sec silence
Jan 29 17:01:45 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 17:01:45 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 17:31:47 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 17:31:47 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600
Jan 29 17:41:21 kernel: device br0 entered promiscuous mode
Jan 29 17:41:25 kernel: device br0 left promiscuous mode
Jan 29 17:41:34 kernel: device br0 entered promiscuous mode
Jan 29 17:41:38 kernel: device br0 left promiscuous mode
Jan 29 17:41:42 kernel: device br0 entered promiscuous mode
Jan 29 17:41:44 upneigh: Stop neigh listen services
Jan 29 17:41:44 arpmon: Stopping arpmon.
Jan 29 17:41:44 lld2d: Stopping LLD2D.
Jan 29 17:41:45 upneigh: Cleanup arp caches
Jan 29 17:41:45 upneigh: Start neigh listen services
Jan 29 17:41:46 arpmon: Starting arpmon.
Jan 29 17:41:46 lld2d: Starting LLD2D.
Jan 29 17:41:46 kernel: device br0 left promiscuous mode
Jan 29 17:41:50 kernel: device br0 entered promiscuous mode
Jan 29 17:41:57 kernel: device br0 left promiscuous mode
Jan 29 17:42:01 kernel: device br0 entered promiscuous mode
Jan 29 17:42:05 kernel: device br0 left promiscuous mode
Jan 29 17:42:12 kernel: device br0 entered promiscuous mode
Jan 29 17:42:16 kernel: device br0 left promiscuous mode
Jan 29 17:44:19 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 17:44:20 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 17:44:23 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Jan 29 17:44:26 kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=15, BW=20M, AID=1 to 2.4GHz AP d4:12:43:d3:62:6c, WNM supported (WPA2PSK/AES)
Jan 29 17:44:26 udhcpd[3830]: sending OFFER to 192.168.1.254
Jan 29 17:44:26 udhcpd[3830]: sending ACK to 192.168.1.254
Jan 29 17:50:19 kernel: device br0 entered promiscuous mode
Jan 29 17:50:23 kernel: device br0 left promiscuous mode
Jan 29 17:50:23 kernel: device br0 entered promiscuous mode
Jan 29 17:50:28 kernel: device br0 left promiscuous mode
Jan 29 17:50:45 upneigh: Stop neigh listen services
Jan 29 17:50:45 arpmon: Stopping arpmon.
Jan 29 17:50:46 lld2d: Stopping LLD2D.
Jan 29 17:50:47 upneigh: Cleanup arp caches
Jan 29 17:50:47 upneigh: Start neigh listen services
Jan 29 17:50:47 arpmon: Starting arpmon.
Jan 29 17:50:47 lld2d: Starting LLD2D.
Jan 29 17:50:51 kernel: device br0 entered promiscuous mode
Jan 29 17:50:58 kernel: device br0 left promiscuous mode
Jan 29 17:50:59 kernel: device br0 entered promiscuous mode
Jan 29 17:51:03 kernel: device br0 left promiscuous mode
Jan 29 17:51:04 kernel: device br0 entered promiscuous mode
Jan 29 17:51:09 kernel: device br0 left promiscuous mode
Jan 29 18:01:49 udhcpc[4622]: sending renew to server 90.154.77.177
Jan 29 18:01:49 udhcpc[4622]: lease of 95.84.167.82 obtained from 90.154.77.177, lease time 3600[/spoiler]
==
Теперь вот так. Denied но работает. Парадокс? ))
А иной раз тоже пишел в логе роутера denied и действительно Sberbox не подключается к wifi и соответственно не работает.
А у таких девайсов и нет кнопок выключения)) посему просто выдергиваю)
==
Теперь вот так. Denied но работает. Парадокс? ))
А иной раз тоже пишел в логе роутера denied и действительно Sberbox не подключается к wifi и соответственно не работает.

Цитата: sfstudio от 29/01/2022, 21:13А у таких девайсов и нет кнопок выключения)) посему просто выдергиваю)
Да ну? На пульте завершения работы нет?
Теперь вот так. Denied но работает. Парадокс? ))
Это уже инетереснее. Гляну что может разрешать в обход. Но ИМХО там какие-то игрища с маком на стороне бокса. Даже не берусь предположить. Тем более видите как ACL классно защищает =)
А у таких девайсов и нет кнопок выключения)) посему просто выдергиваю)
Да ну? На пульте завершения работы нет?
Теперь вот так. Denied но работает. Парадокс? ))
Это уже инетереснее. Гляну что может разрешать в обход. Но ИМХО там какие-то игрища с маком на стороне бокса. Даже не берусь предположить. Тем более видите как ACL классно защищает =)

Цитата: sfstudio от 30/01/2022, 21:27Проверьте плз ACL на 4.2.15. Чёт там намутили товарищи чипмэйкеры в обвязке функции выше что запись после отстрела не всегда удалялась, а бокс ваш похоже послание в сад со стороны ТД игнорировал временами. Плюнул, переделал кусочек, что бы не отходя от кассы выносило клиентскую запись из mactab, должно полегчать.
Как минимум ситуация когда в логе посыл в лес есть, а клиент работает должна полечиться. Хотя на реальных клиентах повторить не смог.
Проверьте плз ACL на 4.2.15. Чёт там намутили товарищи чипмэйкеры в обвязке функции выше что запись после отстрела не всегда удалялась, а бокс ваш похоже послание в сад со стороны ТД игнорировал временами. Плюнул, переделал кусочек, что бы не отходя от кассы выносило клиентскую запись из mactab, должно полегчать.
Как минимум ситуация когда в логе посыл в лес есть, а клиент работает должна полечиться. Хотя на реальных клиентах повторить не смог.

Цитата: jaaah_FT-G от 31/01/2022, 12:29Благодарю) Обновлюсь. Вечером проверю работу сбербокса.
Благодарю) Обновлюсь. Вечером проверю работу сбербокса.

Цитата: jaaah_FT-G от 31/01/2022, 18:56ACL на 4.2.15
Проверил. Поведение сохранилось. В логе пишет denied , проверяю Sberbox -подключается к wifi нормально, всё работает.
Попробовал удалить MAC из разрешенного списка. Включаю Sberbox, роутер пишет в лог denied, проверяю Sberbox - НЕ подключается и НЕ работает. (То есть "в обход" не может подключится, как мы раньше думали)
Возвращаю MAC Sberbox'а в разрешенный список. Всё возвращается на круги своя)) В логе пишет denied , проверяю Sberbox -подключается, всё работает, все ок! Но каждый раз настырно пишет в лог - kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]
Что-то не нравится роутеру Sberboх))
Фантомные недоподключения(когда бокс соединялся с роутером, но не фурычил) пока не повторялись.
И ещё заметил(может показалось) что в разделе radioinfo стали дольше висеть (отображаться как подключенные) отключенные от wifi устройства. И вроде webui в целом стал как-будто немного подзалипать при переключении между разделами меню(network diagnostic и syslog, один раз подвисал веб-интерфейс около минуты, исчезли данные из окошка syslog, поэтому часть логов пропали).
ACL на 4.2.15
Проверил. Поведение сохранилось. В логе пишет denied , проверяю Sberbox -подключается к wifi нормально, всё работает.
Попробовал удалить MAC из разрешенного списка. Включаю Sberbox, роутер пишет в лог denied, проверяю Sberbox - НЕ подключается и НЕ работает. (То есть "в обход" не может подключится, как мы раньше думали)
Возвращаю MAC Sberbox'а в разрешенный список. Всё возвращается на круги своя)) В логе пишет denied , проверяю Sberbox -подключается, всё работает, все ок! Но каждый раз настырно пишет в лог - kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]
Что-то не нравится роутеру Sberboх))
Фантомные недоподключения(когда бокс соединялся с роутером, но не фурычил) пока не повторялись.
И ещё заметил(может показалось) что в разделе radioinfo стали дольше висеть (отображаться как подключенные) отключенные от wifi устройства. И вроде webui в целом стал как-будто немного подзалипать при переключении между разделами меню(network diagnostic и syslog, один раз подвисал веб-интерфейс около минуты, исчезли данные из окошка syslog, поэтому часть логов пропали).

Цитата: sfstudio от 31/01/2022, 19:19Возвращаю MAC Sberbox'а в разрешенный список. Всё возвращается на круги своя)) В логе пишет denied , проверяю Sberbox -подключается, всё работает, все ок! Но каждый раз настырно пишет в лог - kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]
Так быт не может ни при каком раскладе. Либо подпадает под правило пишет и не пускает, либо не подпадает не пишет и не пускает. Увы повторить не удалось. И логика терь там линейная без чудес и нагромождений. Копать даже теоретически не куда.
Возвращаю MAC Sberbox'а в разрешенный список. Всё возвращается на круги своя)) В логе пишет denied , проверяю Sberbox -подключается, всё работает, все ок! Но каждый раз настырно пишет в лог - kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]
Так быт не может ни при каком раскладе. Либо подпадает под правило пишет и не пускает, либо не подпадает не пишет и не пускает. Увы повторить не удалось. И логика терь там линейная без чудес и нагромождений. Копать даже теоретически не куда.

Цитата: jaaah_FT-G от 31/01/2022, 19:26Не может быть, но факт.
Ну, как бы и фиг с ним наверно. Главное чтобы sberbox работал.
И работает. Но в логе denied ))
Буду считать это таким спец-приветствием sberbox'у )) Мне главное чтобы фантомные недоподключения не повторялись.
Не может быть, но факт.
Ну, как бы и фиг с ним наверно. Главное чтобы sberbox работал.
И работает. Но в логе denied ))
Буду считать это таким спец-приветствием sberbox'у )) Мне главное чтобы фантомные недоподключения не повторялись.

Цитата: sfstudio от 31/01/2022, 19:29И ещё заметил(может показалось) что в разделе radioinfo стали дольше висеть (отображаться как подключенные) отключенные от wifi устройства. И вроде webui в целом стал как-будто немного подзалипать при переключении между разделами меню(network diagnostic и syslog, один раз подвисал веб-интерфейс около минуты, исчезли данные из окошка syslog, поэтому часть логов пропали).
Деревья в стволах потеряли былую белизну, а листья уже не такие сочные... И такого запаха как раньше уже нет абсолютно точно. =)))
Вот что я вам должен на вот это сказать? Один раз "подвисал", "подзависал", "показалось", "не казалось". =)))) Может вспышки на солнце в эту минуту устроили адовую интерференцию или вы неудачно сели с ноутом или ещё миллиард причин, что UI вдруг с какого-то перепуга стал отзываться дольше или вообще исчез на какое-то время. Нужна повторяемость и порядок повторения. Спасибо...
P.S. Если допускаете, что показалось, то нужно сначала убедиться что не показалось, а потом писать на технический форум. Ну эт так. На всякий. Я лично обычно, от слова всегда, именно так поступаю. =)
И ещё заметил(может показалось) что в разделе radioinfo стали дольше висеть (отображаться как подключенные) отключенные от wifi устройства. И вроде webui в целом стал как-будто немного подзалипать при переключении между разделами меню(network diagnostic и syslog, один раз подвисал веб-интерфейс около минуты, исчезли данные из окошка syslog, поэтому часть логов пропали).
Деревья в стволах потеряли былую белизну, а листья уже не такие сочные... И такого запаха как раньше уже нет абсолютно точно. =)))
Вот что я вам должен на вот это сказать? Один раз "подвисал", "подзависал", "показалось", "не казалось". =)))) Может вспышки на солнце в эту минуту устроили адовую интерференцию или вы неудачно сели с ноутом или ещё миллиард причин, что UI вдруг с какого-то перепуга стал отзываться дольше или вообще исчез на какое-то время. Нужна повторяемость и порядок повторения. Спасибо...
P.S. Если допускаете, что показалось, то нужно сначала убедиться что не показалось, а потом писать на технический форум. Ну эт так. На всякий. Я лично обычно, от слова всегда, именно так поступаю. =)

Цитата: sfstudio от 31/01/2022, 19:35Цитата: jaaah_FT-G от 31/01/2022, 19:26Не может быть, но факт.
Не вижу фактов.
Ну, как бы и фиг с ним наверно. Главное чтобы sberbox работал.
И работает. Но в логе denied ))
Ребутнуть девайс после изменения настроек не?
Буду считать это таким спец-приветствием sberbox'у )) Мне главное чтобы фантомные недоподключения не повторялись.
Чуть позже будет 4.2.16, воткну репорт в лог в другом месте и расширю что бы режимы понятны были. Плюс очередная итерация войны клиенты vs стиринг.
Цитата: jaaah_FT-G от 31/01/2022, 19:26Не может быть, но факт.
Не вижу фактов.
Ну, как бы и фиг с ним наверно. Главное чтобы sberbox работал.
И работает. Но в логе denied ))
Ребутнуть девайс после изменения настроек не?
Буду считать это таким спец-приветствием sberbox'у )) Мне главное чтобы фантомные недоподключения не повторялись.
Чуть позже будет 4.2.16, воткну репорт в лог в другом месте и расширю что бы режимы понятны были. Плюс очередная итерация войны клиенты vs стиринг.

Цитата: jaaah_FT-G от 31/01/2022, 19:37ок. Беру свои слова обратно)))))). webui работает великолепно)
Но ситуация с denied - это абсолютно точно так происходит как я описал. Наверное, можно и забить пока, так как бокс работает.
ок. Беру свои слова обратно)))))). webui работает великолепно)
Но ситуация с denied - это абсолютно точно так происходит как я описал. Наверное, можно и забить пока, так как бокс работает.

Цитата: jaaah_FT-G от 31/01/2022, 19:38Ребутнуть девайс после изменения настроек не?
Всё это проделывал.
И с ребутом конечно же!
Факты уже перечислял
В логе пишет denied , проверяю Sberbox -подключается к wifi нормально, всё работает.
Попробовал удалить MAC из разрешенного списка. Включаю Sberbox, роутер пишет в лог denied, проверяю Sberbox - НЕ подключается и НЕ работает. (То есть "в обход" не может подключится, как мы раньше думали)
Возвращаю MAC Sberbox'а в разрешенный список. В логе пишет denied , проверяю Sberbox -подключается, всё работает, все ок! Но каждый раз настырно пишет в лог - kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]
Логи ведь не сохраняются после перезагрузки ? Debug уровень логов имеет смысл в данном случае? А то логи затираются новыми сообщениями....
Ребутнуть девайс после изменения настроек не?
Всё это проделывал.
И с ребутом конечно же!
Факты уже перечислял
В логе пишет denied , проверяю Sberbox -подключается к wifi нормально, всё работает.
Попробовал удалить MAC из разрешенного списка. Включаю Sberbox, роутер пишет в лог denied, проверяю Sberbox - НЕ подключается и НЕ работает. (То есть "в обход" не может подключится, как мы раньше думали)
Возвращаю MAC Sberbox'а в разрешенный список. В логе пишет denied , проверяю Sberbox -подключается, всё работает, все ок! Но каждый раз настырно пишет в лог - kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]
Логи ведь не сохраняются после перезагрузки ? Debug уровень логов имеет смысл в данном случае? А то логи затираются новыми сообщениями....

Цитата: sfstudio от 31/01/2022, 20:05Пробуйте 4.2.16, факты =))))))))))) Факт в том что по вашим фактам 1 это 0, а ноль вообще неопределён =))))))))
Пробуйте 4.2.16, факты =))))))))))) Факт в том что по вашим фактам 1 это 0, а ноль вообще неопределён =))))))))

Цитата: jaaah_FT-G от 31/01/2022, 23:354.2.16
Изменилась строка в логе. Вместо denied теперь Allow. Ну, логично теперь )) Ура)
kernel: AP - allow access for client MAC (default deny) [d4:12:43:d3:62:6c]! kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=15, BW=20M, AID=3 to 2.4GHz AP d4:12:43:d3:62:6c, WNM supported (WPA2PSK/AES) udhcpd[3810]: sending OFFER to 192.168.1.254 udhcpd[3810]: sending ACK to 192.168.1.254При этом бокс подключается и нормально работает.
Но вот когда убираю мак из листа разрешенных и включаю бокс (для теста), то теперь вообще нет никакой записи в логе. А раньше в логе было denied. Имхо логично denied писать в лог если девайс пытается подключиться не из списка разрешенных, как раньше(в 4.2.15) было?
Jan 31 18:40:33 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:34 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:38 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:41 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:54 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!Так писАлось в лог в 4.2.15 и при наличии мак-адреса в списке, а также и после удаления мак-адреса бокса из списка разрешенных и попытке подключения.
Цитата: sfstudio от 31/01/2022, 19:19Либо подпадает под правило пишет и не пускает, либо не подпадает не пишет и не пускает.
Странно, что у меня прежде было и так и так, всегда в логе denied )) Но теперь в 4.2.16 - или allow или ничего.
В 4.2.16 - Один раз проскочила ситуация когда мак есть в листе доступа, но бокс не может подключиться. После ребута роутера больше не повторялось (глючок подключения бокса лечил перезагрузкой и роутера и бокса, как и прежде) .
Логи сохранил в zip. (К сообщению почему то не прикрепляются log. Вы не можете загружать файлы с этим расширением - форум говорит)
4.2.16
Изменилась строка в логе. Вместо denied теперь Allow. Ну, логично теперь )) Ура)
kernel: AP - allow access for client MAC (default deny) [d4:12:43:d3:62:6c]! kernel: ASSOC - Assign HT STA MODE=HTMIX, MCS=15, BW=20M, AID=3 to 2.4GHz AP d4:12:43:d3:62:6c, WNM supported (WPA2PSK/AES) udhcpd[3810]: sending OFFER to 192.168.1.254 udhcpd[3810]: sending ACK to 192.168.1.254
При этом бокс подключается и нормально работает.
Но вот когда убираю мак из листа разрешенных и включаю бокс (для теста), то теперь вообще нет никакой записи в логе. А раньше в логе было denied. Имхо логично denied писать в лог если девайс пытается подключиться не из списка разрешенных, как раньше(в 4.2.15) было?
Jan 31 18:40:33 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:34 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:38 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:41 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]! Jan 31 18:40:54 kernel: AP - access denied for client MAC [d4:12:43:d3:62:6c]!
Так писАлось в лог в 4.2.15 и при наличии мак-адреса в списке, а также и после удаления мак-адреса бокса из списка разрешенных и попытке подключения.
Цитата: sfstudio от 31/01/2022, 19:19Либо подпадает под правило пишет и не пускает, либо не подпадает не пишет и не пускает.
Странно, что у меня прежде было и так и так, всегда в логе denied )) Но теперь в 4.2.16 - или allow или ничего.
В 4.2.16 - Один раз проскочила ситуация когда мак есть в листе доступа, но бокс не может подключиться. После ребута роутера больше не повторялось (глючок подключения бокса лечил перезагрузкой и роутера и бокса, как и прежде) .
Логи сохранил в zip. (К сообщению почему то не прикрепляются log. Вы не можете загружать файлы с этим расширением - форум говорит)

Цитата: sfstudio от 01/02/2022, 12:23Странно, что у меня прежде было и так и так, всегда в логе denied )) Но теперь в 4.2.16 - или allow или ничего.
Опять странно... Мдя.. Грю переделал потому было и стало внезапно по разному. Логировать то что не сработало тупо потому в зависимости от кейза логируется только сработавшее правило. Иначе в отладочных матах в реальных условиях проще будет утонуть.
В 4.2.16 - Один раз проскочила ситуация когда мак есть в листе доступа, но бокс не может подключиться. После ребута роутера больше не повторялось (глючок подключения бокса лечил перезагрузкой и роутера и бокса, как и прежде) .
Опять гадалок звать? Я не знаю что это за боксы вообще (не надо ссылок это мне ничего не даст), не знаю как они себя ведут в зависимости погоды на марсе в этот самый один раз. Мог не попрощаться и полезть назад, мог полезть в 2.4 бэнд настырно получая отлуп и т.д. и т.п.
Мне ничего неизвестно об этих коробках. От слова вообще.
Ещё раз попрошу либо когда есть повторяемость идти на тех форумы, ну либо пытаться достигнуть повторяемости. Т.к. миллион переменных. Поверьте я дико устаю читать о подземных стуках без повторов. И можно наверное хоть раз пойти мне на встречу? Спасибо...
Ну и поставьте на коробку хоть какую прикладуху что бы логи видеть т.е. что она там делает. Можете заодно и тулзу которая костыльно, но Band Preffered реализует для ведроида. Ну что бы не пытаться в слепую на стороне AP пересаживать обходными путями.
Не все проблемы решаются насилованием роутера, а создаются так вообще почти всегда клиентами. И дебаг на стороне роутера без понимания того, что делает клиент это тупик. Что делает ваша коробка мне неизвестно ибо не то что внятного лога, а вообще никакого с неё нет.
Странно, что у меня прежде было и так и так, всегда в логе denied )) Но теперь в 4.2.16 - или allow или ничего.
Опять странно... Мдя.. Грю переделал потому было и стало внезапно по разному. Логировать то что не сработало тупо потому в зависимости от кейза логируется только сработавшее правило. Иначе в отладочных матах в реальных условиях проще будет утонуть.
В 4.2.16 - Один раз проскочила ситуация когда мак есть в листе доступа, но бокс не может подключиться. После ребута роутера больше не повторялось (глючок подключения бокса лечил перезагрузкой и роутера и бокса, как и прежде) .
Опять гадалок звать? Я не знаю что это за боксы вообще (не надо ссылок это мне ничего не даст), не знаю как они себя ведут в зависимости погоды на марсе в этот самый один раз. Мог не попрощаться и полезть назад, мог полезть в 2.4 бэнд настырно получая отлуп и т.д. и т.п.
Мне ничего неизвестно об этих коробках. От слова вообще.
Ещё раз попрошу либо когда есть повторяемость идти на тех форумы, ну либо пытаться достигнуть повторяемости. Т.к. миллион переменных. Поверьте я дико устаю читать о подземных стуках без повторов. И можно наверное хоть раз пойти мне на встречу? Спасибо...
Ну и поставьте на коробку хоть какую прикладуху что бы логи видеть т.е. что она там делает. Можете заодно и тулзу которая костыльно, но Band Preffered реализует для ведроида. Ну что бы не пытаться в слепую на стороне AP пересаживать обходными путями.
Не все проблемы решаются насилованием роутера, а создаются так вообще почти всегда клиентами. И дебаг на стороне роутера без понимания того, что делает клиент это тупик. Что делает ваша коробка мне неизвестно ибо не то что внятного лога, а вообще никакого с неё нет.

Цитата: sfstudio от 01/02/2022, 12:23Логи сохранил в zip. (К сообщению почему то не прикрепляются log. Вы не можете загружать файлы с этим расширением - форум говорит)
Всё верно. Э - экономия пространства на хостинге. Не бесплатное всё же.
Логи сохранил в zip. (К сообщению почему то не прикрепляются log. Вы не можете загружать файлы с этим расширением - форум говорит)
Всё верно. Э - экономия пространства на хостинге. Не бесплатное всё же.