Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation since 09/15/2021 in all areas

  1. Версия 3.7 Beta 3: Wi-Fi: исправлен режим 80+80 MHz для клиентов Intel 9260/9560/AX200/AX201 [SYS-372] Wi-Fi: обновлен драйвер KN-1011 до версии 7.5.0.0 [SYS-373] Wi-Fi: включен компонент WPA Enterprise для Buddy 5/5S [NDM-1850] MWS: отключено использование экстендерами DNS-прокси в дополнительных сегментах [NDM-976] DNS: исправлена проверка доступности SkyDNS при отсутствии дополнительных DNS-серверов в настройках [NDM-1761] HTTP: исправлен сброс активных сессий управления при смене пароля [NDM-1860] IPsec: исправлен автовыбор адреса источника IKEv2, исправлено использование IKEv2-туннеля в качестве основного подключения [NDM-1855] Web: реализовано отображение настраиваемой пользователем строки в заголовке интерфейса и вкладке браузера [NDM-1764, NWI-424, NWI-428, NWI-429, NWI-555, NWI-556, NWI-558] NTFS: исправлено зависание системы с последующей перезагрузкой при выделении файла большого размера [SYS-110] USB: добавлена поддержка модема SimCOM A7600E-H [NDM-1794] Transmission: исправлено отображение свободного места на диске [NDM-656] DSL: обновлена версия прошивки DMT-модуля KN-2010 и KN-2110 до 5.10.6.13
    17 points
  2. В 3.8 будут браться DNS от провадйера или из команды ip nameserver. Или можно будет заколотить руками через ip host.
    5 points
  3. http://keenetic.emulator.keenetic.pro/ User : demo Pass : demo
    4 points
  4. Release 3.7 Beta 3: Wi-Fi: fixed 80+80 MHz bandwidth mode for Intel 9260/9560/AX200/AX201 clients [SYS-372] Wi-Fi: updated the KN-1011 driver version to 7.5.0.0 [SYS-373] Wi-Fi: enabled WPA Enterprise component on Buddy 5/5S [NDM-1850] MWS: disabled extenders' access to the DNS proxy in additional segments [NDM-976] DNS: fixed SafeDNS availability check when no additional DNS servers are configured [NDM-1761] HTTP: fixed cleanup of active management sessions when the password is changed [NDM-1860] IPsec: fixed automatic IKEv2 tunnel source selection, fixed usage of IKEv2 tunnel as the main Internet connection [NDM-1855] Web: added a user-defined caption to the UI header and a browser tab [NDM-1764, NWI-424, NWI-428, NWI-429, NWI-555, NWI-556, NWI-558] NTFS: fixed system freeze followed by a reboot when allocating a large file [SYS-110] USB: added support for SimCOM A7600E-H modem [NDM-1794] Transmission: fixed the display of free disk space [NDM-656] DSL: updated KN-2011 and KN-2111 DMT firmware version to 5.10.6.13
    4 points
  5. Скрипт, работающий на REST API #!/opt/bin/sh ConnName=Rostelecom counter=/opt/tmp/CountReconnectWan.txt previp=/opt/tmp/previp.txt max_tries=10 if ! opkg list-installed | grep '^jq' > /dev/null; then opkg update opkg install jq fi RESP=$(wget -qO - http://localhost:79/rci/show/interface | jq -r ".[] | select(.description==\"$ConnName\") | select(.defaultgw==true) | .id, .description, .address") [ -n "$RESP" ] || exit 1 _ip=$(echo $RESP | awk '{print $3}') _name=$(echo $RESP | awk '{print $2}') _iface=$(echo $RESP | awk '{print $1}') if echo "$_ip" | grep -qE "^(10\.|100\.6[4-9]\.|100\.[7-9][0-9]\.|100\.1[01][0-9]\.|100\.12[0-7]\.|172\.1[6-9]\.|172\.2[0-9]\.|172\.3[01]\.)"; then [ -f "$counter" ] || echo "0" > $counter try_nr=$(cat $counter) try_nr=$((++try_nr)) if [ $try_nr -gt $max_tries ]; then echo "0" > $counter logger -p local0.error -t white_ip[$$] "Provider: $_name, interface: $_iface. Too much tries. Exit" exit 1 fi echo "$try_nr" > $counter logger -p local0.error -t white_ip[$$] "Provider: $_name, interface: $_iface. Reloading WAN due grey IP - $_ip. Try $try_nr of $max_tries." wget -qO - --post-data="[{\"interface\":{\"name\":\"$_iface\",\"down\":{}}}]" http://localhost:79/rci/ sleep 3 wget -qO - --post-data="[{\"interface\":{\"name\":\"$_iface\",\"up\":{}}}]" http://localhost:79/rci/ else echo "0" > $counter [ -f "$previp" ] || echo "0.0.0.0" > $previp _previp=$(cat $previp) if [ "$_previp" != "$_ip" ]; then logger -p local0.notice -t white_ip[$$] "Provider: $_name, interface: $_iface, white IP - $_ip." echo "$_ip" > $previp else logger -p local0.notice -t white_ip[$$] "Provider: $_name, interface: $_iface, white IP - $_ip (address unchanged)." fi exit 0 fi Для работы нужен пакет jq (будет установлен при первом запуске скрипта). Не забудьте поменять название подключения РТ в 3 строке на то, как оно названо в веб-интерфейсе.
    4 points
  6. NGINX настройка NAXSI Установить пакет opkg install nginx-ssl. Там есть модуль naxsi_core.rules. Подключаем модуль к nginx. Прописываем в nginx.conf. http { include /opt/etc/nginx/mime.types; include /opt/etc/nginx/naxsi_core.rules; default_type application/octet-stream; Создаём файл правил .naxsi_conf.rules с содержимым. ## enable mode naxsi #LearningMode; SecRulesEnabled; ## where redirect forbidden requests DeniedUrl "/errors/403.html"; ## check rules CheckRule "$SQL >= 8" BLOCK; CheckRule "$RFI >= 8" BLOCK; CheckRule "$TRAVERSAL >= 4" BLOCK; CheckRule "$XSS >= 8" BLOCK; CheckRule "$EVADE >= 4" BLOCK; ## white list BasicRule wl:1315 "mz:$HEADERS_VAR:cookie"; LearningMode - обучение. SecRulesEnabled - боевой режим DeniedUrl - страница перенаправления. С правилами и белым списком. У меня пока одно правило белого списка BasicRule wl:1315 "mz:$HEADERS_VAR:cookie"; Прописываем наш файл правил в nginx.conf. location / { include /opt/etc/nginx/naxsi_conf.rules; try_files $uri $uri/ =404; } Проверяем /opt/etc/init.d/S80nginx test Перезапускаем /opt/etc/init.d/S80nginx restart Через некоторое время вы увидите в файле журнала nginx успешные предотвращение запроса. 2021/09/26 12:26:21 [error] 614#0: *515 NAXSI_FMT: ip=91.132.58.62&server=000.000.000.000&uri=/remote/fgt_lang&learning=0&vers=0.56&total_processed=89&total_blocked=1&block=1&cscore0=$TRAVERSAL&score0=16&zone0=ARGS&id0=1200&var_name0=lang, client: 91.132.58.62, server: example.com, request: "GET ///remote/fgt_lang?lang=/../../../..//////////dev/ HTTP/1.1", host: "000.000.000.000" 2021/09/26 15:44:05 [error] 614#0: *670 NAXSI_FMT: ip=192.241.201.161&server=000.000.000.000&uri=/owa/auth/logon.aspx&learning=0&vers=0.56&total_processed=95&total_blocked=2&block=1&cscore0=$RFI&score0=8&zone0=ARGS&id0=1101&var_name0=url, client: 192.241.201.161, server: example.com, request: "GET /owa/auth/logon.aspx?url=https%3a%2f%2f1%2fecp%2f HTTP/1.1", host: "000.000.000.000" Как мы видим запрос был предотвращён naxsi. готово.
    3 points
  7. Я уже пробовал dco в январе 2021, и на тот момент там было очень "сыро" + в ветке ovpn 2.x не было поддержки, я ее приделал сам, но все равно там далеко от того, что можно показать пользователям было. Сейчас уже стало вроде постабильнее, будем ждать и надеятся что в 2.6 таки допилят сами разработчики (а если нет, то я может и реанимирую код январский и доделаю).
    3 points
  8. Имеем 37B2 и схему Keenetic(LAN)-----(LAN)KN3010(LAN)------ПК Момент включения ПК Вопрос в необходимости такой "перестройки/настройки" - в данном случае аж 4 раза которая вылилась в 30сек., возможно ли авто. определить порт контроллера, а на других портах ставить команду "iseq". Как видно сам ретранслятор так же передергивается - 192.168.1.3 и потом получил 192.168.130.253. Так же видно гашения индикатора Интернета после включения ПК и через некоторое время индикатор включается.
    3 points
  9. Это встроенный bootstrap, используется для разрешения внешнего имени DoH и DoT. Можете сами увидеть это, посмотря дампы на WAN, какие запросы туда идут. Про запас зашит такой список адресов для DoT: "8.8.8.8", "1.1.1.1", "145.100.185.15", "185.49.141.37" Для DoH вот: https://github.com/aarond10/https_dns_proxy/blob/master/src/options.c#L31
    3 points
  10. Бэкап сделать раздела opkg который должен быть подключен на USB накопителя. tar cvzf /opt/mipsel_backup.tar.gz -C /opt . Потом этот бэкап вставить в папку install на внутренней памяти роутера, главное размер его должен быть не слишком большой, что бы смог он там развернуться.
    2 points
  11. @enterfaza Вас опередил юзер с англоязычного форума: Причина в облаке, будет исправлена в ближайшее время. Провайдер не виноват.
    2 points
  12. We have found an issue on the backend causing this behavior. The fix will be implemented tomorrow.
    2 points
  13. Добрые сутки! Решил продолжить общение на форуме, а не в тикете поддержки, т.к. может быть полезно всем. Я устал от этого треша с WifiMaster0/AccessPoint1: (MT7915) STA(18:3b:a4:80:be:43) had deauthenticated by AP (reason: PTK 4-way handshake timeout). Постоянно вынужден перезагружать роутер и постоянно спустя час/другой одно из 10 устройств, висящих на Wifi 2.4, начинает отваливаться. Уже убавил мощность сигнала до 50%, уже откатился с 3.7 Beta 2 на 3.6.11, где эта проблема якобы решена. Я уже готов свой Air выкупить обратно! Что делать? Я работать должен, а не роутер перезагружать каждый час. Прошу вас дать хотя бы костыльное решение! PS: судя по списку устройств, проблемное пытается подключиться в режиме "11 b", который явным образом запрещен у роутера.
    2 points
  14. Что это такое и для чего, можно прочитать, напр., на офф сайте owncloud или wiki. Если кратко, то - персональное (личное) облачное хранилище (облако). Размер облака ограничен "жадностью" владельца и/или объёмом диска (флешки не рассматриваются ввиду малого объёма)... Желательно наличие swap`a (файла подкачки). (nginx+php+mysql) Обновить список пакетов opkg update (опционально) установить curl, nano, mc, tar opkg install curl nano mc tar Установить следующие пакеты opkg install \ nginx \ php7-fastcgi \ php7-mod-ctype \ php7-mod-curl \ php7-mod-dom \ php7-mod-exif \ php7-mod-fileinfo \ php7-mod-filter \ php7-mod-gd \ php7-mod-gettext \ php7-mod-iconv \ php7-mod-intl \ php7-mod-json \ php7-mod-mbstring \ php7-mod-mysqli \ php7-mod-openssl \ php7-mod-pdo \ php7-mod-pdo-mysql \ php7-mod-session \ php7-mod-simplexml \ php7-mod-sockets \ php7-mod-xml \ php7-mod-xmlreader \ php7-mod-xmlwriter \ php7-mod-zip \ php7-pecl-mcrypt \ mariadb-server \ mariadb-client-extra Отредактировать файлы: php.ini sed -i -e 's,memory_limit = 8,memory_limit = 32,;s,post_max_size = 8,post_max_size = 512,;s,upload_max_filesize = 2,upload_max_filesize = 512,' /opt/etc/php.ini fastcgi_params cat << EOF >> /opt/etc/nginx/fastcgi_params # OC, NC etc. fastcgi_param SCRIPT_FILENAME \$document_root\$fastcgi_script_name; fastcgi_param PATH_INFO \$fastcgi_path_info; EOF nginx.conf nginx.conf Скачать архив owncloud и распаковать в корень сервера (напр., так) mkdir /opt/share/www curl https://download.owncloud.org/community/owncloud-10.8.0.tar.bz2 | \ bzip2 -cd | tar -xvC /opt/share/www/ Создать базу данных mysql_install_db Запустить mariadb-server /opt/etc/init.d/S70mysqld start Задать пароль доступа mysqladmin -u root password 'Passw0rd' Войти и создать БД для ownCloud mysql -u root -p create database owncloud; \q Перезапустить mariadb-server /opt/etc/init.d/S70mysqld restart Запустить php и nginx /opt/etc/init.d/S79php7-fastcgi start /opt/etc/init.d/S80nginx start Перейти по адресу http://192.168.1.1:88/owncloud и ввести данные где user - имя админа облака, pass - его пароль; /opt/share/www/owncloud/data - директория хранения данных; root - имя пользователя БД; Passw0rd - пароль для доступа к БД; owncloud - имя БД (использовались в качестве примера - указывайте свои). Если все прошло удачно, можно увидеть если не получилось, проверяйте где допустили ошибку. Варианты применения: слушать музыку смотреть мувики работать с документами открыть доступ соседке, а ночью просматривать ее селфи поделиться с друзьями/знакомыми, прикрутить сертификат и "выпустить" в интернеты, использовать с другим сервером и БД например и т.д. и т.п. *** "Самопальный" сертификат для подключения по https *** Обновить и установить пакеты opkg update opkg install openssl-util Создаём корневой ключ server.key (алгоритм шифрования aes256, длиной 4096 bit). Cистема дважды попросит ввести парольную фразу, придумываем её, вводим и запоминаем. openssl genrsa -aes256 -out server.key 4096 Создаём корневой сертификат: openssl req -new -key server.key -out server.csr -days 3560 Копируем ключ cp server.key server.key.org Удаляем пароль из ключа openssl rsa -in server.key.org -out server.key Генерируем сертификат openssl x509 -req -days 3650 -in server.csr -sha384 -signkey server.key -out server.crt Правим nginx.conf ... ssl_certificate /opt/etc/nginx/server.crt; ssl_certificate_key /opt/etc/nginx/server.key; server { listen 443 ssl; ... После внесения изменений в конфиг, nginx надо перезапустить, а в адресной строке для подключения к owncloud надо набрать https://ip.ad..re.ss:88/owncloud *** hdd *** Если нужно чтоб каталог "data" находилась на другом диске, носителю должна быть задана метка, он должен быть подключен и смонтирован. Проверяем командой mount, в примере ниже - флешка sdb1 с меткой data смонтированая в /tmp/mnt/ ~ # mount | grep /sd /dev/sda1 on /tmp/mnt/omni2 type ext2 (rw,relatime) /dev/sdb1 on /tmp/mnt/data type ext2 (rw,nosuid,noexec,noatime) /dev/sda1 on /opt type ext2 (rw,relatime) Создаем на нужном носителе каталог data mkdir /tmp/mnt/data/data При выборе места хранения данных указываем нужный путь, в примере это /tmp/mnt/data/data Для переноса каталога data на другой диск проверяем монтирование и копируем его (каталог) в нужное место, из примера выше, так mv /opt/share/www/owncloud/data /tmp/mnt/data/ нужно открыть и отредактировать файл /opt/share/www/owncloud/config/config.php в файле найти строку 'datadirectory' => '/opt/share/www/owncloud/data', и изменить в ней путь до нового места хранения (из примера выше, заменить на 'datadirectory' => '/tmp/mnt/data/data')
    2 points
  15. wget апплет busybox`a вполне себе справляется лучше сейчас начать изучение rci, чем получить "нежданчик", когда поддержку выпилят полностью и ndmq перестанет работать...
    2 points
  16. Yep, that's an error. Please wait for the next draft firmware build. It will be fixed there.
    2 points
  17. Thank you for the report. This is already fixed in the nightly versions. Please wait for the next draft firmware build.
    2 points
  18. @eralde Screenrecorder-2021-10-06-01-49-15-426.mp4
    2 points
  19. Hello. All offline devices on the device list page have a wired connection type. This must be a mistake there. @eralde example
    2 points
  20. Когда пользователь выбирает протокол SSL-VPN между VPN-клиентом и VPN-сервером, SoftEther VPN-сервер и VPN-клиент используют механизм параллельной передачи для улучшения пропускная способность туннеля SSL-VPN. Пользователь может настроить количество параллельных параллельных каналов передачи от 1 до 32. В такой среде, как медленная сеть с задержками, такая настройка производительности приведет к увеличению пропускной способности. Когда эта функция включена, логический сеанс VPN будет состоять из нескольких соединений TCP (HTTPS). Все пакеты будут добавлены к одному из соответствующих TCP-соединений с расчетами модулей оптимизации. Если в TCP-соединении логического сеанса VPN были обнаружены потери пакетов, новый пакет будет использовать другое исправное VPN-соединение. Эта оптимизация с быстрым переключением для определения обрабатываемого TCP-соединения обеспечивает высокую пропускную способность. SSTP этого не может делать. Еще один плюс SE VPN через ICMP и VPN через DNS Некоторые сети с очень ограниченным доступом позволяют передавать только пакеты ICMP или DNS . В такой сети фильтруются TCP или UDP. Разрешены только ICMP и DNS. Чтобы сделать возможным установить сеанс SoftEther VPN клиент-сервер через такую очень ограниченную сеть, SoftEther VPN имеет функцию «VPN через ICMP » и функцию «VPN через DNS». Эта функция очень эффективна для преодоления такого ограниченного межсетевого экрана. Все пакеты VPN инкапсулируются в пакеты ICMP или DNS для передачи через брандмауэр. Конечная точка на стороне получателя извлекает внутренний пакет из капсулированного пакета. Это полезно для использования общедоступного Wi-Fi . Некоторые общедоступные Wi-Fi могут передавать только пакеты ICMP или DNS. Они фильтруют пакеты TCP или UDP. Если у вас дома или в офисе установлен VPN-сервер до выхода на улицу, вы можете наслаждаться сетевым взаимодействием без протоколов, используя такую ограниченную сеть.
    2 points
  21. Пример выше есть же, вполне себе подробный. В репозитории opkg есть команда wakeonlan. Установить можно так opkg install wakeonlan Команде в качестве параметра даём MAC-адрес устройства, которое хотим разбудить. wakeonlan a8:1e:84:11:f1:22 Можно несколько mac-адресов поместить в текстовый файл, который затем вызывать с параметром f: wakeonlan -f file_path/file_name Но правильнее, с моей точки зрения, использовать средства роутера, через REST API. Команда (должен быть установлен пакет wget-nossl) : wget -qO - --post-data='[{"mac":"a8:1e:84:11:f1:22"}]' http://localhost:79/rci/ip/hotspot/wake либо устаревшую ndmq, как в примере выше: ndmq -p "ip hotspot wake a8:1e:84:11:f1:22" Но сейчас пакет ndmq удалён из репозитория, скачать его можно только из архива, настоятельно рекомендуют использовать REST API.
    2 points
  22. Так и скажите. У конкурентов есть. Не надо употреблять наименование компании. Это таки дурной тон. Сугубо ИМХО.
    2 points
  23. Это сайт кинетиков и рекламировать тут конкурентов - моветон...
    2 points
  24. Правила работают сверху вниз!
    2 points
  25. По идее да, не должны. Но тогда у вас никакой проверки сертификата тоже не будет, что вообще говоря не очень. В 3.8 поведение выровнено, и DoT и DoH сначала смотрят в ip host (если там что-то есть, то используют только тот адрес для домена, который вы руками заколотили), потом идут в ip name-server или к провайдеру (в зависимости от того, что есть), и только потом уже лезут на fallback.
    2 points
  26. I. Definitions The expressions used in these Rules shall be interpreted as follows: 1.1. Service Provider/Administrator — Keenetic Limited, Hong Kong company having its principal offices at 1202, 12/F., AT Tower, 180 Electric road, North Point, Hong Kong. 1.2. Forum — an Internet portal located at the Web address https://forum.keenetic.com, including all services located at the sub-pages (sub-forums) and sub-domains of the said forum. Forum is aimed at the exchange of information and opinions among Users. 1.3. User — a person who has registered with the Forum. II. General Provisions 2.1. The present Keenetic forum rules, Website Terms of Use, Website Privacy Policy Statement, Personal Information Collection Statement for Registration (hereinafter referred altogether as Rules) apply to the use of the Forum located at https://forum.keenetic.net. 2.2. The Rules as a whole shall be imposed on all Forum Users. 2.3. By accepting the Rules, a User agrees to use the Forum in accordance with the law and good practice, and acknowledges that it is forbidden to add/present content that is prohibited or infringes upon the rights of third parties in any way. III. Participation Rules 3.1. Activities prohibited on the Forum particularly include (but are not limited to) the following: a) sharing materials obtained illegally or against the law; b) propagation of content that is either of pornographic nature, in conflict with the rules of social interaction, offensive, or violating the generally-accepted ethical standards and etiquette; c) propagation/inducement of downloading illegal software, computer viruses or other malware; d) propagation of vulgar, sarcastic or spiteful content expressing lack of respect for others; e) propagation of advertising in any form, including covert advertising, without the Service Provider's prior consent. The restriction does not concern information about products or services provided for information purposes in connection to the subject of a given thread; f) publishing posts lacking content on the subject, containing harmful advice, advice irrelevant to the problem in question, and the publishing of identical posts in sequence or repeating the information previously included in the discussion. 3.2. By accepting the Rules, a User declares that: a) they are acquainted with the Rules and accept all provisions of the Rules; b) they are aware of the fact that as the author of a statement, they are fully responsible for its content; c) they do not lay and will not lay any claims to the Service Provider/Administrator, resulting from the statements of other users; d) they are aware that it is the responsibility of the Service Provider/Administrator to maintain order on the Forum, observe the generally applicable legal regulations, as well as the provisions of the Rules. At the same time, they accept the possibility of editing or deletion of posts - should the Administrator deem them incompliant with the above requirements; e) they are aware that for behavior violating netiquette, they may receive warning, prohibition of posting, or have their account banned; the account ban decision rests with the Administrator; f) they accept the Privacy Policy. IV. Personal Data Protection 4.1. A Forum User may specify their personal data. Personal data specification is voluntary. The Users' personal data shall be processed and administered by the Service Provider in accordance with applicable legal regulations. 4.2. The Service Provider shall only process the User&#39;s personal data for the purpose of performance of a given service and in a scope necessary for its performance. Processing User's personal data for other purposes than the one mentioned in the previous sentence shall only be performed upon obtaining Users' consent and in the scope stipulated therein. 4.3. Each User may view and edit their personal data and request their deletion. To do so, they need to send a letter to the Service Provider to e-mail: forum@keenetic.com. In the case where personal data are necessary for the performance of a given service, the request for their deletion shall be equal to a declaration of agreement termination concerning the provision of the service. 4.4. Please read Website Privacy Policy Statement and Personal Information Collection Statement for Registration for more information about personal data protection. 4.5. Personal data protection by third parties: Google Analytics Google Analytics is a web analysis service provided by Google Inc. (“Google”). Google utilizes the Data collected to track and examine the use of this website, to prepare reports on its activities and share them with other Google services. Privacy Policy Spam Defense The IPS Spam Defense Service passes the email address and IP address of the registering member to the service to determine the likelihood a registering account is a spam source. Privacy Policy reCAPTCHA 2 This site uses a CAPTCHA to ensure humans are performing certain actions. The CAPTCHA provider may set a session cookie and get information about your internet browser and device accessing this website. Privacy Policy V. Intellectual Property 5.1. The Forum, and the materials contained therein, including works, trademarks, databases are subject to protection described in applicable legal regulations. 5.2. By making use of the works or databases available in the Forum, Users acquire no rights or licenses to these works or databases. 5.3. Without prior consent of the Service Provider, Users may only use the Forum and works and databases contained therein within the scope of permitted use as described in the applicable legislation. It is particularly prohibited to: a) reproduce, modify, block, publicly play and publicly share in the Internet the Forum in whole or part, or works available in the Forum or parts of them, with the exception of situations required by applicable law; b) download database content and re-use it in whole or in considerable part (in terms of quality or quantity). 5.4. By adding materials to the Forum, a User declares them free of any physical or legal defects and third-party claims, and declares having all the authorizations and consents required by applicable law. VI. Responsibility of the Service Provider 6.1. The Service Provider/Administrator shall not be held responsible for: a) the manner in which Users use the Forum, or any consequences thereof; b) the materials, including comments, posted by Users at the Forum; c) any damages resulting from User activities incompliant with the law or these Rules; d) information obtained in the Internet, particularly in the Forum, nor for the consequences of its use by Users and its usefulness for them; e) the Service Provider shall not have responsibility, particularly criminal, civil and administrative responsibility for Users' use of the Forum in a manner incompliant with these Rules or the law. 6.2. The Service Provider shall not be held responsible for damages suffered by Users resulting from Internet threats, such as in particular breaking into User systems, password takeover by third persons, or infecting User systems with viruses. VII. Complaints 7.1. Each User of the Forum may file a complaint concerning the operation of the Forum. 7.2. The complaints shall be submitted in writing via e-mail to: forum@keenetic.com. 7.3. The Service Provider shall consider a complaint within 14 days of receipt. 7.4. An answer to the complaint shall be sent to the User to the address specified in the complaint. 7.5. The Service Provider reserves the right to extend the period specified in 7.3. above, by no more than 10 days, should the complaint analysis require extraordinary, special activities and arrangements, or encounters obstacles outside the Service Provider's control and fault. The Service Provider further reserves that complaint analysis may require additional information from the User; in each event, the time taken by the User to provide such information shall extend the complaint consideration period; VIII. Final Provisions 8.1. The present Rules may be amended by the Service Provider at any time. The amendments shall be updated on real-time basis in the form of a consolidated text of the Rules published in the Forum, along with information about the introduced changes. 8.2. User's use of the Forum after the amendment of Rules shall be interpreted as its acceptance. Should a User object to the amendment of the Rules, they should restrain from using the Forum. 8.3. The Rules and all amendments thereto shall come into force upon their publication on the websites of the Forum.
    2 points
  27. Подготовлена и опубликована сборка Asterisk 18 с преднастроенными базовыми функциями. Сборка подходит для установки на интернет-центры Keenetic с архитектурой MIPSel. https://help.keenetic.com/hc/ru/articles/4407012166674-Установка-IP-АТС-Asterisk-18-на-интернет-центр-Keenetic
    2 points
  28. Две попытки торрент 90гб, обе удачно.
    2 points
  29. Посмотрим, что можно сделать.
    2 points
  30. @Василий Серок Создайте отдельную точку доступа (сегмент) 5 ГГц с отключенными стандартами IEEE 802.11k, 802.11r и 802.11v. Mecool не умеют с ними работать.
    2 points
  31. @KorDen @r13 это уже сделано, дождитесь, пожалуйста, драфта.
    2 points
  32. В теории таким параметром является DUID, но тут возникают следующие вопросы: - он необязателен, найдется пачка устройств, которые его не шлют - это спасет только от получения адреса по DHCP, если заколотить руками то все будет работать Потому мне и не очень понятна логика, но контроль DUID наверное можно сделать.
    2 points
  33. Версия 25: Добавлена поддержка приложений: VPN-сервер IKEv2, VPN-сервер IPsec. Различные мелкие исправления и улучшения.
    2 points
  34. Создаём каталог для файлов ключей cd /opt/etc/mysql && mkdir certs && cd certs Создаём корневой ключ openssl genrsa 2048 > ca-key.pem создаём сертификат, используя созданный ключ openssl req -new -x509 -nodes -days 365000 -key ca-key.pem -out ca-cert.pem Cоздаём сертификат для сервера openssl req -newkey rsa:2048 -days 365000 -nodes -keyout server-key.pem -out server-req.pem Подпсываем openssl x509 -req -in server-req.pem -days 365000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out server-cert.pem Проверяем openssl x509 -in server-cert.pem -text -noout openssl verify -CAfile ca-cert.pem server-cert.pem (тут может быть ошибка 18 (при заполнении форм вводите разную почту например) Настройка сервера 50-server.cnf # For generating SSL certificates you can use for example the GUI tool "tinyca". # ssl-ca=/opt/etc/mysql/certs/ca-cert.pem ssl-cert=/opt/etc/mysql/certs/server-cert.pem ssl-key=/opt/etc/mysql/certs/server-key.pem # # Accept only connections using the latest and most secure TLS protocol version. # ..when MariaDB is compiled with OpenSSL: ssl-cipher=DHE-RSA-AES256-GCM-SHA384 Перезапускаем /opt/etc/init.d/S70mysqld restart входим в MariaDB show variables like "%ssl%"; Настройка клиента Создаём сертификат клиента openssl req -newkey rsa:2048 -days 365000 -nodes -keyout client-key.pem -out client-req.pem Подписываем openssl x509 -req -in client-req.pem -days 365000 -CA ca-cert.pem -CAkey ca-key.pem -set_serial 01 -out client-cert.pem Проверяем openssl verify -CAfile ca-cert.pem server-cert.pem client-cert.pem Указываем в 50-mysql-clients.cnf [mysql] # Default is Latin1, if you need UTF-8 set this (also in server section) default-character-set = utf8mb4 ssl-ca=/opt/etc/mysql/certs/ca-cert.pem ssl-cert=/opt/etc/mysql/certs/client-cert.pem ssl-key=/opt/etc/mysql/certs/client-key.pem входим в MariaDB Проверяем status Готово.
    2 points
  35. Медленно, но верно двигаемся.
    2 points
  36. DoQ is under heavy development, current IETF draft doq-i04 and -i03 changed wireformat and incompatible with -i02 used in Adguard DNS (IETF QUIC v1 is incompatible with Draft-QUIC-32 also). So any solution will stop work after 2-3 month. We wait for final (or at least stable) specs. DoH + HTTP/3 is real, but only QUIC was stabilized as RFC 9000, HTTP/3 is still under review. We have no stable TLS libraries for QUIC, except GnuTLS right now. Curl's support for HTTP/3 is based on ngtcp2 + nghttp3, which has no stable releases for now also. So we wait for stable ngtcp2 for DoH+HTTP/3.
    2 points
  37. Добавьте, пожалуйста, возможность выбирать интерфейс для Ping/traceroute (те что в "Диагностике"); ведь cli не всегда доступен + если возможно, nslookup - для проверки разрешения имен Понятно, что может быть интересно, не всем, кому-то достаточно статуса, но бывает удобно проверить соединение и "руками", до разных адресов в сети и др.
    2 points
  38. Updates 16 Сентября, 2021 Добавлена ссылка на веб-интерфейс на странице сведений о сети [CIR-1325] Увеличен интервал графика CPU / RAM с 3 минут до 1 часа [CIR-1355] Исправлена проблема с тайм-аутом при добавлении сети (topic) и улучшена форма подтверждения права [CIR-1228] Исправлен порядок параметров помехоустойчивости DSL (topic) [CIR-1382] Исправлена всплывающая подсказка для кнопки переключения навигации (topic) [CIR-1242] Исправлена адаптация графического интерфейса для мобильных браузеров [CIR-1366] Исправлена сортировка по сегментам на странице хостов [CIR-1351] Множество мелких улучшений графического интерфейса [CIR-1275] [CIR-1380] [CIR-1356] [CIR-1379] [CIR-1386] [CIR-1363] [CIR-1383] [CIR-1284] [CIR-1364] [CIR-1110] [CIR-1365] [CIR-1364] [CIR-1384] [CIR-1359]
    2 points
  39. 2 points
  40. Есть ли возможность добавить форматирование флешки прямо из веб интерфейса для установки Entware? Раз уж нет возможности добавить чекдиск, то неплохо было бы добавить форматирование флешки, так как часто имеется необходимость удалённой настройки роутера, а пользователь не имеет возможности отформатировать диск в ext4/ext3. На данный момент приходится "готовить" специальную флешку и посылать человека, чтобы он её "воткнул", что отнимает много ресурсов и времени. В случае присутствия данной функции в интерфейсе, пользователю было бы достаточно лишь вставить новую флешку в роутер, а все остальное можно было бы сделать удалённо.
    2 points
  41. Версия 3.7 Beta 2 (официальная): ARM: исправлены возможные перезагрузки KN-2710 при интенсивной работе CPU [SYS-300] MWS: исправлена синхронизация настроек роуминга на экстендерах [NDM-1668] MWS: исправлено сохранение каналов Wi-Fi на экстендерах, подключенных по проводу [NDM-1801] USB: исправлен прием SMS-сообщений на модеме T77W978 [NDM-1839] TSMB: исправлены возможные перезагрузки при записи файлов большого размера [SYS-147] NTFS: включена поддержка разреженных (sparse) файлов [NDM-924] DSL: исправлена настройка VLAN для IPTV в режиме VDSL [NDM-1843]
    2 points
  42. Версия 2.16.D.12.0-1: Web: поправлен перевод wireguard в dashboard (сообщил @diqipib) Поправлено удаление соединений OpenVPN (сообщил @yrzorg) Поправлена работа scope:link роутов(сообщил @diqipib) Исправлены CVE-2021-33909, CVE-2021-22555 Добавлена поддержка Fibocom L850/860GL Добавлена поддержка L850/860GL и T77W968 в качестве встроенных в ZKLTE Opkg: поправлено состояние гонки при установке opkg (сообщил @snark) Внимание: обновлен сертификат цифровой подписи ПО. Файлы прошивок, сохраненные ранее, можно залить через механизм восстановления по TFTP.
    2 points
  43. KN-1010 (Giga) KN-1011 (Giga, Wi-Fi 6) KN-1810 (Ultra) KN-1910 (Viva) KN-2410 (Giga SE) KN-2510 (Ultra SE) KN-2610 (Giant) KN-2710 (Peak)
    1 point
  44. Поддерживаю, очень не удобно смотреть статистику подключений.
    1 point
  45. Нужно в настройках SMB (Сеть Windows) добавить разделу имя (скорее всего не очень длинное). Затем перейдя на диск можно будет копировать информацию без проблем. Полагаю проблема в очень длинном имени раздела после монтирования в роутере.
    1 point
  46. Что за бред? Вы кроме кинтетиков что-то видели, циски, например? Агрегация одних портов не подразумевает агрегацию всего вокруг. п.с. про другое оборудование имел ввиду микротики, уже много раз пожалел что не подождал, а взял, то, что было в магазине в наличие. позарился на CLI, недоразумение...
    1 point
  47. Зачем банить? У меня сосед несколько недель пытался ломануть Кинетик, я наблюдал за происходящим. Вроде он так и не прорвался, по крайней мере таких следов не обнаружено. В итоге успокоился и скорее всего занялся кем-то другим.
    1 point
This leaderboard is set to Moscow/GMT+03:00
×
×
  • Create New...