-
Posts
4631 -
Joined
-
Last visited
-
Days Won
78
vasek00 last won the day on August 17
vasek00 had the most liked content!
Equipment
-
Keenetic
viva, keenetic II, extra II, KN1010, KN1810, KN1910, KN3010
Recent Profile Visitors
The recent visitors block is disabled and is not being shown to other users.
vasek00's Achievements
-
В политике стоит Wireguard один единственный канал + в политику добавлен торрент - все качает через нужный канал
-
скрин торрент качалки
-
Не помогло что, покажите как у вас получилось с настройкой.
-
Так написал же, встроенный торрент может работать через политику (см.выше), осталось только вам разобраться что и как Возможно нужно добавить трансмиссию в политику xkeen (если она конечно используется и актуально ли это действие вообще?)...
-
Если сможете прикрутить политику, то можно и для встроенного, т.е. ip policy Policy1 description In torrent ... policy Policy1
-
Настройка устройства Voyager в роли контроллера но без NAT
vasek00 replied to zotovss's question in Обмен опытом
Берете роутер можно оставить основной режим 1. Отключаем WAN порт 2. Далее в настройках Мои сети раздел сегменты настраиваете как вам нужно -> IP из проводной сети, DHCP выключаем, так как видимо у вас уже есть сервер. 3. Делаете настройку Wifi сети на данном роутере, это для клиентов Wifi которые будут к ней подключатся 4. Создаете Wifi систему если нужно - включить транспортную сеть ( Мои сети - Wifi система - настройка ) -> на данном устройстве будет контроллер 5. Прописать default маршрут на ваше основное устройство - шлюз (через которое будет выход в интернет) 6. Прописать DNS IP для локальных сервисов данного устройства (для обновления ПО и работы серевисов KeenDNS) 7. Берете два оставшихся устройства Voyager подключаете LAN портами в ваш контроллер (про который выше) и делаете захват их на контроллере. После этого доделывате настройку на них в разделе Мои сети - настройка wifi. После этого отключаете LAN кабель, если устройство переключилось на Wifi канал то относите их в нужное место или так же оставляете на кабеле. Физически это выглядит так Voyager-1[LAN]-----[LAN]Voyager-Контроллер[LAN]-------шлюз Voyager-2[LAN]-----[LAN]+ Voyager-1[Wifi]-----[Wifi]Voyager-Контроллер[LAN]-------шлюз Voyager-2[Wifi]-----[Wifi]+ По умолчанию LAN порты и Wifi находятся в Bridge br0 = LAN+WIfi По п.5 маршрут по умолчанию указать обязательно интерфейс который у вас будет в п.2 а не любой. Для любых клиентов важно получить по DHCP адрес шлюза и DNS сервера, в данном случае они должны у вас указывать на ваш интернет шлюз, ну DNS тут как хотите. Далее регистрируете устройства в rmm.keenetic.com и получаете плюшку от данного сервиса. Если использовать KeenDNS то он так же будет работать на устройствах т.е. удаленно можно на них будет заходить. -
Не подходит пароль администратор на последнюю альфу
vasek00 replied to aerolit26's question in Веб-интерфейс
Аналогично на 1811, один в один. После чистки куков все ОК - Firefox Nightly 133 -
Проблемы с маршрутизацией
vasek00 replied to Дмитрий191191's topic in Обсуждение IPsec, OpenVPN и других туннелей
Если VPN - Российский то не пройдет такой вариант. -
Думаю нет так как используется метод auth = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" acct = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" и плюс может camouflage=true camouflage_secret=bb.....3 иначе auth = "plain[passwd=/etc/ocserv/passwd,otp=/etc/ocserv/passwd.oath]" # authentication using password-file and otp Чтобы генерировать секрет TOTP, некоторые псевдослучайные данные должны быть сгенерированы и написаны в файл OTP в специальном формате. KEY=$(head -10 /dev/urandom | md5sum | cut -b 1-8) # use 1-30 for more complex keys echo "HOTP/T30 <username> - $KEY" >> /etc/ocserv/passwd.oath
-
В продолжение по настройкам статических маршрутов. Данный функционал есть в сli, возможно ли его добавление на страницу WEB раздела - "Статическая маршрутизация". При ее использование имеем в конф ip policy Policy3 description Yt permit global PPPoE0 no permit global GigabitEthernet0/Vlan9 no permit global Wireguard0 ... no permit global Wireguard3 ... route 213.59.192.0 255.255.192.0 Wireguard0 auto reject ... Можно ли на данную страницу WEB или в окне где вводится сам маршрут - добавить поле выбор политики : 1. default - как и ранее 2. "выбор политики" для данного маршрута тогда выпадающий список в нем политики (по полю description из Polocy)
-
Политики на роутере текущие политики 192.168.1.1/a show ip policy найти нужную и прописать в torrent policy PolicyХ где в место X - или 0 или 1 или 2 и т.д.
-
1. Приоритеты подключений -> создаете политику доступа в интернет, в данной политики должен быть ваш прокси канал. 2. Далее в WEB/cli ( 192.168.1.1/a ) -> нужно ваш Transmition поместить в эту политику. torrent policy Policy4 system configuration save По конф файлу выглядит так Proxy настроен и галка выхода в интернет стоит, настройка через WEB и в итоге interface Proxy0 description Proxy *** Имя по WEB dyndns nobind security-level public ip global 16375 *** итог галки выхоода в интернет proxy protocol socks5 proxy upstream 89.ххх.ххх.81 1080 proxy connect via GigabitEthernet0/Vlan9 *** Через какой интерфейс выходить в Интернет up global 16375 - значение зависит от кол-ва настроенных интерфейсов и их положение в основной/по умолчанию политики, может быть другим. Сама политика для данного интерфейса, настройка через WEB и в итоге ip policy Policy4 description Proxy *** имя по WEB политики permit global Proxy0 *** активен только данный канал смотрим выше no permit global GigabitEthernet0/Vlan9 no permit global PPPoE0 Встроенная торрент качалка в данной политики, настройка только в WEB/cli или ручками в конф файл нужную строчку torrent rpc-port 8090 peer-port 51413 directory SSD1:/Torrent policy Policy4
-
Создайте политику в нее нужный интерфейс, а потом торрент качалку на данную политику.
-
Спасибо работает в 43A1
-
В моем случае пошел по пути другому, сам AGH ловит только с основного и локал dns: bind_hosts: - 192.168.1.1 - 127.0.0.1 - ::1 port: 53 Далее в самом роутере прописал данный IP ip name-server 192.168.1.1 ip name-server 192.168.1.1 "" on Home Вторая строка скорей всего не нужна, но так как давно использую AGH в такой настройки, пока ее не трогал - не мешает. DNS провайдера отключены, фильтры не используются. Есть две политики с WG, клиент в нужной политике, в настройках WG нет никакого упоминания про DNS строки пустые. Клиент в любой политики без проблем использует AGH. Пока на текущий момент все работает начиная с фиг знает какого релиза draft версий по сей день draft 421, почему пока да потому, что многое переделывается по просьбам пользователей.