-
Posts
1,760 -
Joined
-
Last visited
-
Days Won
26
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by hellonow
-
-
Да, ошибка в работе клиента возникает при включении "encryption": 1, - это связано с обновлением openssl 3.
В следующей версии драфта будет исправлено. Всем спасибо!
@KYTECHNGAMING yes, thnks, issue found.- 3
-
@romant для KN-3010 если только через RCI, выше пример приводили
-
@AlterII
Доступ в веб-интерфейс клиента можно организовать при помощи домена 4го уровня - https://help.keenetic.com/hc/ru/articles/360000563719
Настройка домена:
Настройка клиента по умолчанию:
Если нужен доступ с телефона, через Remote, то тогда настройка следующая:
Remote - https://play.google.com/store/apps/details?id=me.fengmlo.qbRemoteFree -
@r13 пользователю @tkirillta как раз был предложен способ подавления ICMP в iptables:
iptables -I FORWARD 1 -p icmp --icmp-type time-exceeded -s <адрес-шлюза> -j DROP
Но почему-то, судя по шапке, выбор пал на TTL.
- 1
-
3 часа назад, krass сказал:
Нет, там была другая проблема....но её достаточно долго не могли "поймать"....постараюсь найти тот пост...
Там была другая проблема с модулем, не с сегментацией SIGSEGV to tsmb-server.
-
@Василий Серок Создайте отдельную точку доступа (сегмент) 5 ГГц с отключенными стандартами IEEE 802.11k, 802.11r и 802.11v. Mecool не умеют с ними работать.
- 1
- 1
-
данный вариант настройки доступа будет доступен и в стабильной версии ветки 3.07
-
Вариант настройки с учетом нововведения:
Версия 3.7 Beta 0.9 (пре-бета):
- Transmission: включен веб-интерфейс на адресе 127.0.0.1:78 (по просьбе @enterfaza) [NDM-1806]
Теперь мы не открываем доступ для торрент-клиента по порту TCP\8090, а также можно не открывать доступ по домену 3го уровня службы KeenDNS.
Пример настройки.
Делаем настройку домена 4го уровня для торрент-клиента:
В CLI:ip http proxy torrent upstream http 127.0.0.1 78 domain ndns security-level public auth exit system configuration save
В веб-интерфейсе:
После проверяем доступ по домену 4го уровня, указав данный линк, пример:
https://torrent.name.keenetic.link/app/transmission/
Пример настройки в Transmission Remote:
RPC URL указываем app/transmission/rpc и порт 443 с указанием протокола https.
-
@valeramalko статью обновили, убрали упоминание указания скрипта /opt/etc/init.d/rc.unslung, по умолчанию он не указывается в поле сценарии initrc.
Еще раз проверил установку системы с mipsel-installer.tar.gz в раздел фс EXT4 для KN-1011, без указания скрипта, все прошло корректно.- 1
- 1
-
@keenet07 установите один из фильтров - компонент, например AdguardDNS. После команда будет доступна.
(config)> dns-proxy https - manage DNS over HTTPS settings intercept - manage DNS requests interception max-ttl - set maximum TTL for DNS proxy cached entries proceed - set DNS proxy proceed rebind-protect - tune DNS rebind protection srr-reset - set DNS proxy send-response rating reset time tls - manage DNS over TLS settings
- 2
-
@Delorean почти одинаковые, но KN-3010 можно оставить для Mesh 👍
Индекс модели - KN-1910
Процессор - MediaTek MT7621AT (MIPS1004Kc) @ 880 MHz, 2 cores / 4 threads
Оперативная память - Winbond W631GG6MB-12 128 Мбайт (DDR3-1600), Winbond W631GG6MB-11
Flash-память - Macronix MX30LF1G18AC-TI 128 Мбайт (Dual Boot, SPI-NAND)
Wi-Fi 2,4 + 5 ГГц - Да
Класс Wi-Fi - MediaTek MT7615DN - 2x 2T2R 2.4/5GHz (400+867Mbps), AC1300
Антенны - 4x 5dBi
Порты - 5x GE (10/100/1000)Индекс модели - KN-3010
Процессор - MediaTek MT7621DAT (MIPS1004Kc) 880 MHz, 2 cores / 4 threads
Оперативная память - MediaTek MT7621DAT 128 Мбайт (DDR3-1200)
Flash-память - Winbond 25Q256JVFQ 32 Мбайт (Dual Boot, SPI-NAND)
Wi-Fi 2,4 + 5 ГГц - Да
Класс Wi-Fi - MediaTek MT7603EN 2T2R/2.4GHz + MediaTek MT7613BEN 2T2R/5GHz (300+867Mbps), AC1200
Антенны - 4x 5dBi
Порты Ethernet - 5x GE (10/100/1000) -
Проблема связана с тем, что по умолчанию TCP\8090 transmission "светит" в интернет и из вне боты могут пытаться подобрать пароль - брутфорсить.
После несколько попыток неудачного подбора пароля, RPC блокирует доступ в веб и пока демон не будет перезапущен, доступ не появится.
В будущих версиях планируется исправления данной проблемы.
На счет TCP\8090, сейчас его можно зафильтровать в межсетевом экране на интерфейсе, через который вы выходите в интернет.
Пример:
Добавьте запрещающее правило для TCP\8090:
И чтобы управлять загрузками через Transmission Remote, потребуется настроить домен 4го уровня:
В настройках сервера на стороне Remote указываете:
Получаете защищенный, зашифрованный доступ в RPC торрент-клиента.
------
@yerebakan Add a firewall rule for TCP\8090 in CLI, example:access-list _WEBADMIN_ISP deny tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 8090 deny description transmission exit system configuration save
Use the setting to access in the Transmission Remote - https://help.keenetic.com/hc/tr/articles/360000563719
- 2
-
@Богдан Стрелецкий ip route (обратный маршрут) правильно настроен на стороне сервера, до сети клиента? Смотрите > Маршрутизация сетей через VPN
-
Падает TSMB
in 3.6
@Dhampir113 нужно обновиться до стабильной 3.6.3, в данной версии была исправлена проблема авторизации \ доступа по протоколу SMB.
- 1
-
-
В 06.01.2021 в 22:10, Сергей Железняков сказал:
Да, сработало. Я и не подозревал, что это поле можно не заполнять. Что-то нигде в инструкциях мне не попадалось такое решение. Спасибо.
данная информация указана в статье Wireguard VPN:
ЦитатаВажно! На стороне VPN-сервера параметр keepalive рекомендуется не использовать (оставьте пустое поле), чтобы после отключения клиента Wireguard-сервер не ожидал handshake'и с удаленным пиром.
- 1
- 1
-
@r13 пока доступно в EN версиях CLI документации http://docs.help.keenetic.com/cli/3.1/en/cli_manual_kn-1010.pdf
- 1
-
@r3L4x по вашему обращению в поддержку создан кейс, планируется добавить исключение TLS для зарегистрированных хостов в домашнем сегменте, чтобы не дропались запросы до серверов фильтрации Adguard.
- 3
-
@Аркадий на будущее, чтобы не гадать - поднимаете OPKG Entware, далее заходим в shell и вводим:
/ # netstat -tpln | grep nginx
tcp 0 0 172.16.80.2:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 172.16.82.2:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 10.130.0.210:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.8.100:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.4.67:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.233.12:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 127.0.0.1:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.12.1:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 10.1.30.1:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 78.47.125.180:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.11.1:777 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 127.0.0.1:79 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 78.47.125.180:8081 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.8.100:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.233.12:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.4.67:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 172.16.80.2:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 172.16.82.2:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 10.130.0.210:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 127.0.0.1:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.12.1:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 10.1.30.1:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 78.47.125.180:443 0.0.0.0:* LISTEN 868/nginx
tcp 0 0 192.168.11.1:443 0.0.0.0:* LISTEN 868/nginx
В поддержке вам дали пример. Как видим никто не слушает TCP\80 порт управления NGINX.
А с провайдером да, повезло, некоторые считают небезопасным работать с TCP\22\23\80 внутри сети, отсюда и может возникнуть вопрос по поводу дропов на TCP\80.
-
@iggo да, ошибка, в следующей версии CLI DOC будет исправление.
- 1
-
@john ibsuser скачайте self-test файл, в котором зафиксирована описанная вами проблема и пришлите нам в поддержку https://help.keenetic.com/hc/ru/requests/new
-
@Goblin без проблем, можно сделать и так.
-
@hc4 пример добавления сервера в CLI:
-
@alekssmak для проверки выслали вам custom версию, проверьте лс.
- 1
Перестал работать VPN-сервер PPTP
in Обмен опытом
Posted
@Azett какое у вас основное подключение для выхода в интернет? Случаем не PPPoE?
Если так, то проверьте на ISP (Проводной), что установлено? Нужно указать Без IP-адреса, после проверьте работу.