Jump to content

Werld

Forum Members
  • Posts

    436
  • Joined

  • Last visited

  • Days Won

    6

Everything posted by Werld

  1. Можно и без меш. Перевести второе устройство в режим точки доступа. На первом wifi можно не включать. Адресация будет одна
  2. You are trying to connect from WAN, from Giga's point of view. By default firewall prevents connections from public networks (WAN). You can switch router to the Access Point mode, or you can create permissive rules in the firewall. https://help.keenetic.com/hc/en-us/articles/360000578240-Firewall https://help.keenetic.com/hc/en-us/articles/360000571060-Access-Point-Extender-Mode
  3. Гостевая сеть же. https://help.keenetic.com/hc/ru/articles/360000490820-Гостевая-сеть-Wi-Fi По умолчанию проводные интерфейсы не входят в гостевой сегмент, а это то, что вам и надо. 1. Отключить Wifi в Домашнем сегменте. 2. Включить wifi в гостевом сегменте, задать SSID И пароль, 3. Убедится в отсутствии галочки "Доступ к приложениям домашней сети", 4... 5.PROFIT
  4. Любопытно посмотреть как вы такой пароль будете вводить с телефона. Вся эта паранойя от незнания. Если у вас домашний роутер, то даже wpa2-psk с включенным pmf, как написали выше, будет достаточен при использовании не словарного ключа уже от 12+ символов. Если же у вас корпоративное применение, то нужно использовать wpa2-enterprise с RADIUS-сервером.
  5. С l2tp/ipsec, в отличие от чистого ipsec, у вас есть интерфейс, через который вы можете прописывать маршруты, то есть вы можете использовать классическую маршрутизацию. В этом и преимущество l2tp/ipsec не нужно городить policy based routing.
  6. Those values allways unlocked in draft versions of OS. There is some misinformation in EN version of that article. It should state values in MB/s (megabyte per second).
  7. https://help.keenetic.com/hc/en-us/articles/360000839200-Transmission-BitTorrent-client-interface "Important! The built-in Transmission torrent client has maximum download and upload speed limits, depending on the model of the Keenetic: KN-2610: 20 Mbps KN-2310: 15 Mbps KN-1810: 15 Mbps KN-1910: 15 Mbps KN-1010: 15 Mbps KN-2111: 5 Mbps KN-2011: 5 Mbps KN-1710: 3 Mbps KN-1410: 3 Mbps"
  8. Я художник, я так вижу... Любой визуальный косяк можно оправдать тем, что это "дизайнерское решение", правда от этого он косяком быть не перестанет.
  9. Документация по REST api (rci) есть в en версиях CLI-мануалов устройств. Я не знаю в достаточном ли она там объеме, но вот http://docs.help.keenetic.com/cli/3.1/en/cli_manual_kn-2210.pdf
  10. Хорошо, спасибо. Отписал запрос в поддержку. Выяснил, что достаточно открыть удаленный доступ к веб, либо включить public доступ к http proxy, т.е. любое действие чтобы появилось правило в нетфильтре, разрешающее всем доступ на tcp/80. И тогда из protected сегмента можно попасть в админку по адресу роутера в home сети. По идее, нужно в самом веб-сервере ограничения вводить, которые уже есть для случая доступа из гостевой по адресу роутера в гостевой же сети. В этом случае, как и положено, идет отлуп по 403 Forbidden.
  11. You can use Wireless Access Lists. By creating a whitelist of your devices, you block access for all clients that are not in the list.
  12. Я сейчас проверил и с выключенным удаленным доступом. И...ничего не изменилось)) Админка роутера всё также доступна из гостевой сети по адресу 192.168.1.1 Хорошо, сделаю. Кстати насчет техподдержки. У меня уже около месяца идет общение с техподдержкой по поводу самопроизвольного отзыва сертификата на имя Keendns с роутера. Можно вас попросить обратить внимание на эту проблему. Мне даже собирали кастомную прошивку, с расширенной отладочной информацией по этому вопросу, но ответ пока не найден. Приложенный мной здесь выше селф-тест содержит эту проблему. Jul 6 19:36:56 ndm: Acme::Client: start ndns automatic revocation of certificate for domain "xxx.keenetic.pro"
  13. https://help.keenetic.com/hc/en-us/articles/360000490820-Guest-network-
  14. isolate-private тут, на мой взгляд, не при чем. Действительно, если он включен, то forward между сегментами запрещен, но доступ к самому роутеру это всегда input, независимо из какого сегмента.
  15. Да Прикрепил селф-тест. насчет неправильной настройки сомневаюсь. В дефолтных правилах нетфильтра есть однозначное правило разрешающее всем доступ на порт 80 , при включенной удаленке. Ограничение происходит на самом веб-сервере по идее, и конкретно в случае доступа на 192.168.1.1 из гостевой сети его нет.
  16. Из protected сегмента можно попасть в админку по адресу роутера в private сети. К примеру у меня в гостевой сети адресация 192.168.2.0/24. Я не могу попасть в веб-интерфейс по 192.168.2.1, однако по адресу 192.168.1.1, находясь в гостевой сети, могу.
  17. Какая версия прошивки? Если старше 3.6.х, то скорее всего проблема в этом: https://help.keenetic.com/hc/ru/articles/360022259839-Перестал-работать-доступ-к-веб-интерфейсу-роутера-Как-восстановить-доступ-
  18. У asus, как и у многих, многих других функциональность прошивки зависит от модели
  19. Почему просто не создать временную учетку с нужными правами доступа и не предоставить ее сотруднику тех поддержки?
  20. Наверное чтобы не тратить ресурсы роутера на хранение, отрисовку и прочее? В линейке есть модели с процессором начального уровня и небольшим количеством ОЗУ, при этом компания позиционирует keenetic os как универсальную по функциям и возможностям, независимо от модели. Если принципиально смотреть с десктопа, можно смотреть непосредственно в облаке https://keenetic.cloud https://help.keenetic.com/hc/ru/articles/360008818279-Веб-портал-Keenetic-Cloud
  21. Если на wireguard стоит security-level public, как по умолчанию при создании и вы через них выходите в некие сети, то для доступа vpn-клиентов роутера в эти сети нужно сделать следующее. К примеру есть у вас pptp сервер, впн-клиенты получают адреса скажем 172.16.1.33-172.16.1.43. Создаем access list, добавляем в него правило разрешающее для адресов пула впн-клиентов доступ в нужную сеть (которая за интерфейсом wireguard) или в любую сеть (0.0.0.0/0). Привязываем на направление out к интерфейсу через который нужно пустить трафик (напр Wireguard0) созданный acl. И пробуем, все должно работать. access-list listname permit ip 172.16.1.32/27 0.0.0.0/0 exit interface Wireguard0 ip access-group listname out system configuration save
×
×
  • Create New...