Jump to content

Lordmaster

Forum Members
  • Posts

    239
  • Joined

  • Last visited

Posts posted by Lordmaster

  1. 13 минуты назад, Marat0Sh сказал:

    Не подскажите как прикрутили PAC?

    1) Создаю файл proxy.dat (имя может быть любым, расширение pac или dat, разницы не увидел). Я поместил его в /opt/share/www/proxy 

    Скрытый текст

    function FindProxyForURL(url, host)
            {
    if (dnsDomainIs(host, ".onion"))                           { return "SOCKS5 <ip_keenetic>:9100"; }
    if (dnsDomainIs(host, ".exit"))                              { return "SOCKS5 <ip_keenetic>:9100"; }
    if (shExpMatch(host, "rutracker.org"))                  { return "SOCKS5 <ip_keenetic>:9100"; }
    if (shExpMatch(host, "check.torproject.org"))       { return "SOCKS5 <ip_keenetic>:9100"; }
    if (shExpMatch(host, "baibako.tv"))                      { return "SOCKS5 <ip_keenetic>:9100"; }

    if (dnsDomainIs(host, ".i2p"))                                { return "PROXY <ip_keenetic>:4444"; }

    else { return "DIRECT"; }
            }
     

    2) С помощью nginx настроил что бы был порт с ссылкой на этот адрес (конфиг не весь, а только касающийся вопроса):

    Скрытый текст

    user  nobody;
    worker_processes  1;

    #error_log  /opt/var/log/nginx/error.log;
    #error_log  /opt/var/log/nginx/error.log  notice;
    #error_log  /opt/var/log/nginx/error.log  info;

    pid        /opt/var/run/nginx.pid;


    events {
        worker_connections  1024;
    }


    http {
        include       mime.types;
        default_type  application/octet-stream;
        index index.php index.html index.htm;
        
        #log_format  main  '$remote_addr - $remote_user [$time_local] "$request" '
        #                  '$status $body_bytes_sent "$http_referer" '
        #                  '"$http_user_agent" "$http_x_forwarded_for"';

        #access_log  /opt/var/log/nginx/access.log main;

        sendfile        on;
        #tcp_nopush     on;

        #keepalive_timeout  0;
        keepalive_timeout  65;

        gzip  on;

        gzip_min_length  1k;
        gzip_buffers     4 16k;
        gzip_http_version 1.0;
        gzip_comp_level 2;
        gzip_types       text/plain application/x-javascript text/css application/xml;
        gzip_vary on;
        include /opt/share/www/extweb/addons/passwd/passwd.conf;

         server {
            listen          88;
            server_name  proxy;

            location / {
                root   /opt/share/www/proxy;
                index  index.php index.html index.htm;
            }
            error_page   500 502 503 504  /50x.html;
            location = /50x.html {
                root   /opt/share/www/html;
            }
        }
    }
     

    3) Проверка что файл доступен http://<ip_keenetic>:88/proxy.dat (должен скачаться)

    4) Через Telnet настройка Keenetic:

    ip dhcp pool _WEBADMIN (выбор пула, на котором будет выдаваться прокси)

    wpad http://<ip_keenetic>:88/proxy.dat (задаем что берем прокси тут)

     

    <ip_keenetic> заменяем на свой ip Keenetic

     

    После этого надо настроить в системе автоматическое получение прокси:

    Скрытый текст

    image.png.7a87a14ec4ca3c7246bbcf8922447d74.png

     

    • Thanks 1
  2. 9 минут назад, mega-bugaga сказал:

    нужно попробовать, пока смутили только 2 момента , это выделенный ip, так как все таки 172.х.х.х все же не совсем внутренний диапазон , и показалось что тут чего то перемудрили . и вторым моментом (способ бегло просмотрел) увидел что и там в конфиге есть соксы на 9050 и подумал что может это просто еще один вид сокса . перечитал внимательно и да , способ занятный и возможно мне подойдет . вечером поковыряю . спасибо что обратили мое внимание на то что я должен был прочесть сразу.

     

    Следующие диапазоны определены IANA как адреса, выделенные локальным сетям:

    10.0.0.0 — 10.255.255.255 (маска подсети для бесклассовой (CIDR) адресации: 255.0.0.0 или /8)

    172.16.0.0 — 172.31.255.255 (маска подсети для бесклассовой (CIDR) адресации: 255.240.0.0 или /12)

    192.168.0.0 — 192.168.255.255 (маска подсети для бесклассовой (CIDR) адресации: 255.255.0.0 или /16)

     

    Статья из вики. так что предложенная там сеть является внутренней!

    Способ полностью рабочий, работал, пока не понял что проще на первом способе прикрутить Proxy Auto Configuration (PAC). Отправляю в тор только то, что мне нужно. При заторенной ТД будут часто возникать проблемы с гуглом, яндексом и прочим, они будут просить ввести капчу чуть ли не при каждом запросе. Так что подумайте над такой реализацией. И для роутера проще (не выделяется ресурс под дополнительную точку) и для пользования удобнее (imho).

  3. 1 час назад, mega-bugaga сказал:

    как я понял , тут просто установка модуля Тор в роутер .

    а если мне нужно не что бы сокс в роутере висел , а что бы весь траф автоматом шел через Тор ?

    что бы можно было подключить планшет к точке доступа и сразу в сеть выходить через Тор , то есть планшет даже не знает что он в Торе , он просто выходит в сеть через точку доступа .

    А чем Вам не подошел Способ 2, описанный в самом начале?

  4. init.d это папка с запуском всего. Я про это и говорил. Вы запустили руами сервер. Не забудьте убрать лишнее: либо сервер, либо бридж, либо клиент должен быть запущен. В натройщике из винды смотрите разные порты: там предложено 4 варианта, у меня получился кажется на 5555

  5. 12 минуты назад, Vitaliy Timoshenko сказал:

    То что у меня лежит на диске:

    image.png.bab07547725142ff35c07729648b451a.png

    init.d - каталог... был бы файл прописал бы ему /opt/etc/init.d/S*sofrethervpn start... Можно либо раскрыть тему на манер "что делать?" или послать носом на поля знаний чтоб понять как правильно реализовать предложенное?

    Поле Enter-а по S05vpnserver в MC получил такое:

    Попытался руками запустить, но не прокатило:

     

    Пишите полностью: /opt/etc/init.d/S05vpnserver start

  6. 9 минут назад, Vitaliy Timoshenko сказал:

    Потому что я прямо сейчас это всё делаю.

    Поставил управлялку (винда 7):

    Screenshot_4.png.af46c1e2845eca995c047e1079b11671.png

    Создаю подключение к скрверу (роутеру):

    Screenshot_7.png.68c6240210ac501e73da14296589952d.png

    Пароль не понтно какаой - пока 12345 и никакой пробовал. Что-то делаю не так потому что получаю:

    Screenshot_8.png.ac3e524d4f3b28ae4a15911e45ae05fc.png

    по моему я не запутил сам сервер на роутере после установки:

    варианты softether, softethervpn, vpn через putty ничего не дают.

     

    Запустите через init.d: /opt/etc/init.d/S*sofrethervpn start

  7. 24 минуты назад, asphy сказал:

    Друзья, подскажите, после установки по данной инструкции аппарат Omni II способен вывозить OwnCloud?

    Один раз пробовал его поставить примерно с год назад, так он был неописуемо медлительным

    Я бы не рисковал. Ставил на Keenetic II, так он с трудом вытягивал. При обращении к OwnCloud оперативка съедалась моментально и роутер на пару минут зависал намертво.

    Мое личное мнение, что OwnCloud на кинетиках только для Гига и Ультра. Остальные слабоваты. Повторюсь, это мое личное мнение.

    • Thanks 1
    • Upvote 1
  8. При загрузке Keenetic2 и Ultra2 в логах постоянно присутствует надпись:

    Sep 12 08:04:04afpd[624]

    No suitable network config for TCP socket
     
    Ошибка как оказалось была еще с 2.10, но ничего плохого, как казалось, не несла.
    Подскажите, что это такое? На что оно может влиять?
    self-test от Keenetic2 ниже
  9. 31 минуту назад, Alexradiofun сказал:

    Я смог обновить прошивку роутера с 2.09.С.0.0-5   до 2.09.С.1.0-0    Я так понял, что у меня теперь установилась отладочная версия, хотя красного баннера нет.  Официальная самая высшая возможная версия для роутера Keenetic II  только  2.06.С.2.0-7   - она  фигурирует в возможных вариантах как релиз.  Но сейчас установлена отладочная версия. Так пишет роутер в своем WEB-интерфейсе в разделе "Обновления".  Правильно я понимаю ?

    Отладочная версия для K2 http://files.keenopt.ru/experimental/Keenetic_II/2017-07-25/kn_rb_draft_2.10.A.5.0-2.bin

    Инструкция по установке https://help.keenetic.net/hc/ru/articles/213965409

    Не забудьте после обновление через этот файл самостоятельно обновить систему до последней отладочной версии (на главной в web будут доступны обновления). K2 нормально работает на ней. Проверено лично.

    Скрытый текст

    image.thumb.png.35f881aa12a8ef358894bca91f0809cd.png

     

  10. 18 минут назад, Alexradiofun сказал:

    Добрый день! У меня роутер Keenetic II.  Как  можно подружить его с модемом "ТАНДЕМ 4G" ? Будут ли версии микропрограмм delta 2.07 или  2.08 включать в себя поддержку данного семейства USB-модемов ?

     

    • Thanks 1
  11. 8 минут назад, Сергей Молоков сказал:

    При таких настройках у вас проходит пинг на ИП клиента, на ИП за клиентом или нужно в межсетевой экран добавить правило? У меня только при добавлении правила работает, иначе ни пинга, ни радмина, ни веб роутера не работают.

    Я тоже в межсетевом добавлял правила. Иначе не пропускает

  12. 10 часов назад, ukr0p сказал:

     

    http://192.168.1.1:86/

    No input file specified.

    2017-08-31 21:24:37: (log.c.217) server started 
    2017-08-31 21:24:37: (server.c.1295) WARNING: unknown config-key: url.access-deny (ignored) 
    2017-08-31 21:24:37: (server.c.1295) WARNING: unknown config-key: setenv.add-response-header (ignored) 

    Может неверны настройки owcloud?

    overwrite.cli.url' => 'https://192.168.1.1/',

    1) Это откуда строки?

    2) В конфиге owncloud должны быть строки:

      'trusted_domains' =>
      array (
        0 => '192.168.178.1:86',
        1 => '192.168.178.1:486',
        2 => 'xxx.xxx.mykeenetic.net', #заменить на KeenDNS свой
    ),

    3) overwrite.cli.url' как я видел переписывается сама собой, ее не трогал никогда.

    4) Сам owncloud находится по адресу /opt/share/www/owncloud ?

  13. 7 минут назад, Le ecureuil сказал:

    @Lordmaster а сами DNS активны при этом, к ним есть доступ, ping?

    Да, dns активны и работают. И на момент старта OpenVPN, и сейчас. При чем они добавляются и работают, даже после этих ошибок. Проверено на внутренних сайтах

    Скрытый текст
    sending ICMP ECHO request to 10.32.20.10...
    PING 10.32.20.10 (10.32.20.10) 0 (28) bytes of data.
    28 bytes from 10.32.20.10: icmp_req=1, ttl=127
    28 bytes from 10.32.20.10: icmp_req=2, ttl=127
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    28 bytes from 10.32.20.10: icmp_req=3, ttl=127
    28 bytes from 10.32.20.10: icmp_req=4, ttl=127
    28 bytes from 10.32.20.10: icmp_req=5, ttl=127
     
    --- 10.32.20.10 ping statistics ---
    5 packets transmitted, 5 packets received, 0% packet loss,
    0 duplicate(s), time 4047.74 ms.
    Скрытый текст
    sending ICMP ECHO request to 10.54.18.110...
    PING 10.54.18.110 (10.54.18.110) 0 (28) bytes of data.
    28 bytes from 10.54.18.110: icmp_req=1, ttl=120
    28 bytes from 10.54.18.110: icmp_req=2, ttl=120
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    28 bytes from 10.54.18.110: icmp_req=3, ttl=120
    28 bytes from 10.54.18.110: icmp_req=4, ttl=120
    28 bytes from 10.54.18.110: icmp_req=5, ttl=120
     
    --- 10.54.18.110 ping statistics ---
    5 packets transmitted, 5 packets received, 0% packet loss,
    0 duplicate(s), time 4229.81 ms.
    Скрытый текст
    sending ICMP ECHO request to 10.54.18.111...
    PING 10.54.18.111 (10.54.18.111) 0 (28) bytes of data.
    28 bytes from 10.54.18.111: icmp_req=1, ttl=120
    28 bytes from 10.54.18.111: icmp_req=2, ttl=120
    "Destination unreachable" ICMP packet received from 94.231.136.102 (type = 3, code = 3).
    28 bytes from 10.54.18.111: icmp_req=3, ttl=120
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    "Destination unreachable" ICMP packet received from 127.0.0.1 (type = 3, code = 3).
    28 bytes from 10.54.18.111: icmp_req=4, ttl=120
    28 bytes from 10.54.18.111: icmp_req=5, ttl=120
     
    --- 10.54.18.111 ping statistics ---
    5 packets transmitted, 5 packets received, 0% packet loss,

     

  14. 5 часов назад, ukr0p сказал:

    А возможно настроить owncloud? чтобы доступ был через keenDNS (через облако) ?

    Можно. Owncloud висит через lighttpd на определенном порту. В настройках KeenDNS добавляется доступ через этот порт. И необходимо в конфиге owncloud отметить разрешение входить с этого адреса. Так работает у меня уже несколько месяцев.

    Конфиг lighttpd:

    Скрытый текст

    server.document-root        = "/opt/share/www/owncloud"
    server.upload-dirs          = ( "/tmp" )
    server.errorlog             = "/opt/var/log/lighttpd/error.log"
    server.pid-file             = "/opt/var/run/lighttpd.pid"
    #server.username             = "http"
    #server.groupname            = "www-data"

    index-file.names            = ( "index.php", "index.html",
                                    "index.htm", "default.htm",
                                  )

    static-file.exclude-extensions = ( ".php", ".pl", ".fcgi" )

    ### Options that are useful but not always necessary:
    #server.chroot               = "/"
    server.port                 = 86
    #server.bind                 = "localhost"
    #server.tag                  = "lighttpd"
    #server.errorlog-use-syslog  = "enable"
    server.network-backend      = "writev"

    ### Use IPv6 if available
    #include_shell "/opt/share/lighttpd/use-ipv6.pl"

    #dir-listing.encoding        = "utf-8"
    #server.dir-listing          = "enable"

    include "/opt/etc/lighttpd/mime.conf"
    include "/opt/etc/lighttpd/conf.d/*.conf"

    $HTTP["url"] =~ "^/data/" {
    url.access-deny = ("")
    }
    $HTTP["url"] =~ "^/($|/)" {
    dir-listing.activate = "disable"
    }


    $HTTP["scheme"] == "https" {
        setenv.add-response-header  = ( "Strict-Transport-Security" => "max-age=63072000; includeSubdomains; ")
    }

    #ssl
    $SERVER["socket"] == ":486" {
        ssl.engine = "enable"
        ssl.pemfile = "/opt/etc/lighttpd/certs/lighttpd.pem"

        # enforce strong cypher
        ssl.use-sslv2 = "disable"
        ssl.cipher-list = "TLSv1+HIGH !SSLv2 RC4+MEDIUM !aNULL !eNULL !3DES @STRENGTH"
    }

     

  15. Только что, ICMP сказал:

    ну этот файл как сохранить то на сервере?

    У меня сервер на винде. В конфиге задается папка для хранения этого: client-config-dir C:\\OpenVPN\\ccd

    В этой папке создается файл с именем name из сертификата. В нем уже прописываются:

    ifconfig-push 192.168.17.8 192.168.17.7 #статический ip
    iroute 192.168.178.0 255.255.255.128 #доступ во внутреннюю сеть

  16. Получил доступ к сети за клиентом при помощи ccd. IP с помощью этого же файла так же подтянулся.

     

    Файл носит имя такое же как в сертификате прописано (name):

    ifconfig-push 192.168.17.8 192.168.17.7
    iroute 192.168.178.0 255.255.255.128

     

    С данными настройками все работает.

  17. Подскажите, что за ошибки выходят при передаче DNS?

    При конфиге сервера:

    Скрытый текст

    port 1194
    proto tcp
    dev tun
    dev-node VPN
    ca C:\\OpenVPN\\server\\ca.crt
    cert C:\\OpenVPN\\server\\server.crt
    key C:\\OpenVPN\\server\\server.key
    dh C:\\OpenVPN\\server\\dh1024.pem
    tls-auth C:\\OpenVPN\\server\\ta.key 0
    server 192.168.17.0 255.255.255.0
    dhcp-option DNS 10.32.20.10
    dhcp-option DNS 10.54.18.110
    dhcp-option DNS 10.54.18.111
    cipher DES-EDE3-CBC
    ifconfig-pool-persist C:\\OpenVPN\\ipp\\ipp.txt
    push "route 10.32.20.0 255.255.255.0"
    push "route 10.2.20.0 255.255.255.0"
    push "route 10.33.20.0 255.255.255.0"
    push "route 10.54.0.0 255.255.0.0"
    push "route 10.69.20.0 255.255.255.0"
    push "route 10.76.20.0 255.255.255.0"
    push "dhcp-option DNS 10.32.20.10"
    push "dhcp-option DNS 10.54.18.110"
    push "dhcp-option DNS 10.54.18.111"
    client-config-dir C:\\OpenVPN\\ccd
    route 192.168.178.0 255.255.255.128
    client-to-client
    keepalive 10 120
    comp-lzo
    max-clients 5
    persist-key
    persist-tun
    status C:\\OpenVPN\\log\\openvpn-status.log
    log C:\\OpenVPN\\log\\openvpn.log
    verb 3

    и клиента:

    Скрытый текст

    client
    dev tun
    proto tcp
    remote ХХХХХХХХ ХХХХ
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    remote-cert-tls server
    tls-client
    keepalive 10 120
    key-direction 1
    cipher DES-EDE3-CBC
    comp-lzo
    verb 3
    ca /opt/openvpn/clients/ca.crt
    cert /opt/openvpn/clients/user.crt
    key /opt/openvpn/clients/user.key
    tls-auth /opt/openvpn/clients/ta.key

    Выходят в логах ошибки: 

    Aug 30 16:33:55ndm
    Dns::Manager: name server 10.32.20.10 is disregarded while Yandex.DNS is active.
    Aug 30 16:33:55ndm
    Network::RoutingTable: gateway 192.168.17.7 is unreachable via OpenVPN0.
    Aug 30 16:33:55ndm
    Network::Interface::OpenVpn: "OpenVPN0": failed to add a nameserver route.
    Aug 30 16:33:55ndm
    Network::Interface::OpenVpn: "OpenVPN0": adding nameserver 10.54.18.110.
    Aug 30 16:33:55ndm
    Dns::Manager: name server 10.54.18.110 is disregarded while Yandex.DNS is active.
    Aug 30 16:33:55ndm
    Network::RoutingTable: gateway 192.168.17.7 is unreachable via OpenVPN0.
    Aug 30 16:33:55ndm
    Network::Interface::OpenVpn: "OpenVPN0": failed to add a nameserver route.
    Aug 30 16:33:55ndm
    Network::Interface::OpenVpn: "OpenVPN0": adding nameserver 10.54.18.111.
    Aug 30 16:33:55ndm
    Dns::Manager: name server 10.54.18.111 is disregarded while Yandex.DNS is active.
    Aug 30 16:33:55ndm
    Network::RoutingTable: gateway 192.168.17.7 is unreachable via OpenVPN0.
    Aug 30 16:33:55ndm
    Network::Interface::OpenVpn: "OpenVPN0": failed to add a nameserver route.

    DNS адреса при этом передаются нормально.

  18. 1 час назад, Temporary Mail сказал:

    Добрый день!

    Есть китайская IP-камера, есть USB3.0 жесткий диск на 1ТБ. Можно ли, как и чем записывать RTSP/RTP-поток на жесткий диск? На форуме видел запись с USB-камеры, но не с IP.

    На работе используем https://ru.ivideon.com Сервис условно бесплатный, но для обычной записи хватает и бесплатного функционала.

  19. 1 час назад, Le ecureuil сказал:

    Так и пропишите в маршрутах в Web в Keenetic: добавьте маршрут к сети 10.32.20.0 (маску обязательно не забудьте) через интерфейс OpenVPNX.

    В том то и дело что не получилось так сделать. Маршрут прописал, но все равно пинг не идет

  20. Подскажите, пожалуйста:

    OpenVPN сервер установлен на офисном ПК (ip 10.8.0.1). Подключение идет через tap адаптер Windows. В офисе есть рабочая сеть (10.32.20.0).

    На Keenetic все подключилось и работает. Адреса 10.8.0.1 пингует без проблем. С офисного ПК тоже доступ имеется. Вопрос в следующем, как можно получить доступ к сети 10.32.20.0 с Keenetic? Возможно нужно прописать маршрутизацию, но не могу найти где и как.

    Сервер:

    Скрытый текст

    port 1194
    proto tcp
    dev tun
    ca C:\\OpenVPN\\server\\ca.crt
    cert C:\\OpenVPN\\server\\server.crt
    key C:\\OpenVPN\\server\\server.key
    dh C:\\OpenVPN\\server\\dh1024.pem
    tls-auth C:\\OpenVPN\\server\\ta.key 0
    client-to-client
    cipher DES-EDE3-CBC
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist C:\\OpenVPN\\log\\ipp.txt
    keepalive 10 120
    comp-lzo
    persist-key
    persist-tun
    status openvpn-status.log
    log C:\\OpenVPN\\log\\openvpn.log
    verb 3

    Клиент:

    Скрытый текст

    client
    dev tun
    proto tcp
    remote IP 1194
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    remote-cert-tls server
    tls-client
    key-direction 1
    cipher DES-EDE3-CBC
    comp-lzo
    verb 3
    <ca>
    *******
    </ca>
    <cert>
    *******
    </cert>
    <key>
    *******
    </key>
    <tls-auth>
    *******
    </tls-auth>

     

  21. 6 минут назад, plagioklaz сказал:

    Здравствуйте, ультра 2 с релизной прошивкой 2.09

    Прочитал инстурукцию на странице помощи зухеля Возможность использования одного из LAN-портов в качестве WAN-порта

    Но возникла проблема. В моём случае опция выбора "Кабель от провайдера" неактивна. Скрин ниже. И не важно - вставлен кабель или нет - выбор сделать нельзя.

      Скрыть содержимое

    screen1.thumb.png.96ff2065193abef267f78f96301eb8f0.png

     

    Могу ошибаться, но попробуйте отключить данный порт из вкладки Сегменты в резделе Домашняя сеть:

    Скрытый текст

    image.thumb.png.1f0fd75edaf288f770e29f8b9574f7a5.png

     

  22. 37 минут назад, Le ecureuil сказал:

    Опишите подробно:

    - какие именно хосты вам не нравятся (дубликаты / прочее)

    - в сети ли они

    - зарегистрированы ли они

    - получали ли они адрес по DHCP

    - не являются ли они рипитерами WiFi

    - не находятся ли они за рипитером WiFi

    - получали ли они адрес по DHCP находясь за рипитером WiFi

     

    Это все важные вопросы, без которых невозможно отладить возможные ошибки.

    В частности по моему скриншоту:

    1) хосты (WiFi) Lordmaster-K2 повторяются по несколько раз с ip х.х.х.2 (дублируют усилитель). Часто дублируются и другие.

    2) Все дублирующие хосты в сети. После выключения дублирующегося устройства не исчезают из этого списка до его включения (временно, затем могут снова появиться)

    3) Все хосты зарегистрированы

    4) Адреса получают по DHCP роутера (настроена выдача статических IP для устройств)

    5-6) Они все либо репитер, либо за рептером

    7) Получают адреса по DHCP как и все остальные (через DHCP основного роутера)

×
×
  • Create New...