Jump to content

Werld

Forum Members
  • Posts

    436
  • Joined

  • Last visited

  • Days Won

    6

Posts posted by Werld

  1. 2 часа назад, vasek00 сказал:

    Доказывать не собираюсь.

    Ответ был дан ранее

    Вы думаете все так считают.

    Я все равно не понимаю ваш посыл. Я думаю все считают как? Нельзя ли увидеть цитату, где я заявил: я думаю, все считают так-то и так-то.

     

    2 часа назад, vasek00 сказал:

    Переводим

    Если вас смущает информация, что мол 5 лет назад они обнаружили, что сайт майкрософт некорректно работает если обращаться к нему с ip оканчивающегося на 0, то нужно понимать что той теме более 9 лет. 9 лет + 5, о которых они говорят и получается, что более 14 лет назад кто-то имел проблемы с сайтом майкрософт. Вам самому не смешно? Согласно rfc, адреса с 0 на конце могут использоваться и должны нормально маршрутизироваться точка! Случаи когда это у кого-то где-то когда-то не работало лишь следствия некорректной настройки сетевого оборудования. 

  2. 21 минуту назад, vasek00 сказал:

    https://serverfault.com/questions/451238/why-cant-all-zeros-in-the-host-portion-of-ip-address-be-used-for-a-host

    А что вас удивляет?

    Вы думаете все так считают.

    Я не понял ваш посыл. Вы пытаетесь доказать, что адрес с 0 на конце не должен быть использован? Даже по вашей же ссылке: 

    image.png.7d02345edde54f3d68ef807978c5acd2.png

  3. 38 минут назад, Алексей717 сказал:

    Добрый День ... а рррое ваше через adsl ?   а то есть 2 вопроса вы разбираетесь мож подскажите .   видео вопрос первый.

    Скрин за который вы зацепились вообще не мой. Если внимательно прочитаете тему, то увидите, что это был ответ на первый пост. 

  4. 11 час назад, Алексей717 сказал:

    Можно вопрос у вас рррое ? адрес 188.168.33.0/32 почему маска 32 на адресе сети по рррое ?

    39 минут назад, vasek00 сказал:

    А вот почему 188.168.33.0 а не например 188.168.33.22 это да.

    А что вас удивляет? Бесклассовая адресация была принята аж в 93 году. IP адрес оканчивающийся на 0 абсолютно легален.

    https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing

    https://www.rfc-editor.org/rfc/rfc1519

    https://stackoverflow.com/questions/14915188/ip-address-ending-with-zero

     

    The solution that the community created was to deprecate the Class
       A/B/C network address assignment system in favor of using
       "classless", hierarchical blocks of IP addresses (referred to as
       prefixes).

    https://www.rfc-editor.org/rfc/rfc4632

  5. В 15.11.2022 в 14:22, sebelorg сказал:

    Есть контроллер в виде Viva kn-1910. К нему подключена точка доступа Lite kn-1311 по проводу. Можно ли как то реализовать две wifi сети на этих устройствах(домашняя и гостевая) а подключенные по проводу к kn-1311 пользователи не имели доступ к домашней сети( dlna в том числе)

    Если у вас построена именно wifi-система, то есть точка доступа "захвачена" в интерфейсе контроллера, то вывести на проводные порты точки доступа сегмент отличный от домашнего не получится. Неоднократно обсуждалось на форуме. Если вы хотите передавать на точку разные vlan и выводить их на проводные порты, то вам не нужно использовать wifi-систему. Настройка в таком случае будет инструкциям по ссылкам, которые вам привели.

  6. 2 часа назад, vasek00 сказал:

    Вопрос остался открытым при балансе когда провайдер ограничел скорость до 0 будет ли tls handshake проходить или нет.

     

    Я если честно не думаю, что там именно урезанием скорости происходит ограничение. Я думаю,на брасе у провайдера навешивается политика и просто блокируется траффик определенного вида.

  7. 9 часов назад, vasek00 сказал:

    Проясните, данный механизм который реализован или может реализован в данном сервисе ping check ? 

    По моим наблюдениям, работает так как и описано в документации и changelog'e. В настроенном у себя профиле пинг-чека в режиме connect на кастомный порт на свой же удаленный ресурс, я сменил режим на tls. Пинг чек стал пытаться устанавливать поверх tcp соединения на этот порт еще и tls соединение. Прилетело tls client hello сообщение, но так как на том порту не было ничего что способно было ответить на tls handshake, то пинг-чек посчитал такую попытку неуспешной.

  8. 6 часов назад, vasek00 сказал:

    Вопрос только в том какой механизм используется для проверки 

    Вы в курсе что такое TLS и поверх какого протокола он работает?  

    6 часов назад, vasek00 сказал:

    может тот же ping на порт 443 или 853

    6 часов назад, vasek00 сказал:

    и что скажет провайдер на это, сочтет его таким же как простой ping

    Пинг на порт использует не icmp, соответственно провайдер не примет это за "простой ping".

    5 часов назад, ctmd сказал:

    Entware установил, дальнейшие шаги непонятны совершенно

    Вы совершенно спокойно можете обойтись без entware. Возможно вам поможет даже уже существующий режим пинг-чека "Проверка TCP-порта". Если нет, попробуйте озвученный выше вариант с TLS, скорее всего с ним точно будет работать.

  9. 45 минут назад, ctmd сказал:

    Здравствуйте, в случае неоплаты провайдер ограничивает скорость до значения при котором даже зайти на роутер извне не возможно, но при этом на резервное подключение роутер не переключается в связи с тем что ping запросы проходят, посоветуйте решение пожалуйста

    В KeeneticOS версии 3.9 появилось то что вам нужно:

    Новый режим TLS-проверка порта TCP улучшает работу механизма Проверка доступности интернета для обеспечения защиты от сбоев доступа в Интернет. Этот режим предотвратит ложноположительные результаты, если провайдер перенаправит трафик на авторизованный портал, например, на биллинговый сервис. [NDM-2094, NWI-1109]

    Используйте следующую команду CLI для установки:

    • ping-check profile {name} mode tls — включить режим TLS для профиля Ping Check {name}

    Или настройте через веб-интерфейс:

    tcp-tls-pingcheck-en.png
    • Thanks 1
  10. А ну и, кстати, Вы на обеих сторонах в разрешенных сетях оставьте только нужные подсети. Не надо на обеих сторонах указывать и 192.168.10.0/24 и 192.168.100.0/24.

    У вас на стороне клиента должны быть разрешенные сети: 172.16.82.2.32, 192.168.10.0/24

    На стороне сервера разрешенные сети: 172.16.82.1.32, 192.168.100.0/24

  11. Security-level интерфейсов wireguard ненароком руками не меняли? Какой он сейчас на обеих сторонах? 

    Второй момент, смущает на вашем скрине image.thumb.png.401d8d74d69f9b833199912555e34c75.png

    какая реально сеть за клиентом, точно 192.168.100.0/24? так то и 192.168.10.0/24 и 192.168.100.0/24 оба входят в 192.168.0.0/16

  12. 1 час назад, Zebrator сказал:

    Не указывать его нельзя там.

    Такой вопрос тогда - маршруты и правила задаваемые в интерфейсе маршрутизаторов в том или ином виде транслируются в правила IPTables на уровень операционки. 

    Задаваемый в интерфейсе маршрут попадает в таблицу маршрутизации, если уж на то пошло. 

    1 час назад, Zebrator сказал:

    Мы можем идти от того, что вообще мы хотим видеть собственно в правилах на обоих сторонах?

    На стороне сервера нужен маршрут до сети за клиентом. На стороне клиента в межсетевом экране должны быть разрешены входящие на впн интерфейс.

    1 час назад, Zebrator сказал:

    Получается, что со стороны клиента я без проблем хожу и в свою и в удаленную сеть, а со стороны сервера не могу идти в сеть клиента

    Когда пакет из сети за впн-клиентом уходит в туннель, происходит подмена адреса источника. Соответственно, устройствам в сети впн-сервера не нужно знать маршрут до сети за клиентом чтобы слать ответные пакеты.

  13. 4 минуты назад, Zebrator сказал:

    Интерфейс там выбран правильно

    Интерфейс выбран не правильно. Попробуйте тогда не указывать вообще интерфейс, если прошивка на xiaomi это позволяет.

    • Upvote 1
  14. Вы полмесяца ждете ответа, но не потрудились даже подробнее описать ситуацию. Из вашего сообщения вообще не ясно при чем здесь кинетик. Какие именно устройства выступают впн сервером и впн клиентом? Трассировки до адресов которые не доступны вы не представили. Ваш скрин с маршрутом явно не из веб интерфейса кинетика. Вообще маршрут на скрине не верный, там интерфейс указан LAN, а должен быть, видимо, vpn. 

    • Thanks 1
  15. 1 час назад, picmail сказал:

    Доступ к компонентам дествительно разрешается отдельно, но вот что-то не нашел как отдельно разрешить/запретить доступ из интернета к чему-то кроме веб конфигуратора

    Доступ к вебдав:

    image.png.7daa98e88187eddc66fce66ef7a3411a.png

    Доступ к обратному прокси:

    image.png.7af3e6ebfa8459fa51c8586667893f43.png

    Вы об этом, или я не понял вопрос?

    • Thanks 1
  16. 1 час назад, picmail сказал:

    Как настроить, чтобы пользователь из интернета мог подключаться через webdav, но не мог видеть настроек в конфигураторе, а админ мог менять настройки только из локальной сети?

    Закрыть удаленный доступ к веб конфигуратору. 

  17. 3 минуты назад, Sirtaki Grek сказал:

    вот так? и по аналогии для клиента только 100? или нужно еще dns указывать ? :)

    Да вот так. ДНС указывать не обязательно, если не указан он автоматически раздает себя в качестве днс-сервера

    • Thanks 1
  18. 4 минуты назад, Sirtaki Grek сказал:

    в инструкции об этом не было упомянуто

    В инструкции приведен пример для двух роутеров с некими сетями. Предполагается, что вы адаптируете этот пример под свой случай. У вас могут быть сети не обязательно как в инструкции. Главное чтобы они были разные на роутерах и настройки все нужно делать соответственно им.

    • Thanks 1
  19. В разделе Параметры IP на сервере у вас должно быть указано 192.168.22.1/24 и dhcp сервер должен выдавать адреса из этого диапазона. На клиенте соответственно 192.168.100.1/24. Обратите внимание доступ к роутерам из их сетей тоже изменится, они будут отвеать по указанным адресам

    • Thanks 1
×
×
  • Create New...