Jump to content

IgaX

Forum Members
  • Posts

    950
  • Joined

  • Last visited

  • Days Won

    3

Everything posted by IgaX

  1. music on hold - обычная фича для бизнес сервис-планов.
  2. Предложение реализовать DNS-over-HTTPS от Google Public DNS по образу и подобию SkyDNS и Яндекс.DNS. Плюсы: 1) Аналог DNSCrypt, но реализация на уровне прошивки; 2) Запросы к DNS Гугла идут по HTTPS, снижая эффективность сниффинга, атак MITM итд.; 3) Отсутствие подмен резолвинга со стороны в т.ч. провайдеров и соответствующих последствий; 4) Поддержка философии открытого интернета и информационной целостности. Подробности и желательные настройки (для гибкости): https://developers.google.com/speed/public-dns/docs/dns-over-https Вариант реализации архитектуры DNSSEC через Google DNS-over-HTTPS (чтобы был опорный код для скорости реализации): https://github.com/behrooza/dnsd
  3. Тут несколько моментов: 1) https://help.apple.com/deployment/ios/#/ior9f7b5ff26 You can configure Always-on VPN for cellular and Wi-Fi connections on supervised devices А это значит: https://help.apple.com/deployment/ios/#/ior7ba06c270 By default, all iOS devices are nonsupervised. Devices can be set up as supervised only prior to activation 2) но даже если все ок выше, то: Your VPN provider must support Always-on VPN in order for you to implement it. т.е. https://help.apple.com/deployment/ios/#/iore8b083096 The default tunneling protocol, IKEv2, secures traffic transmission with data encryption и от этого не уйти: https://help.apple.com/profilemanager/mac/5.2/#/apd4CE9487D-EC56-4548-BE53-12639EAF8CAC For IKEv2, choose Shared Secret, Certificate, or no machine authentication, then provide the appropriate setting information. You can also select Always-on VPN if the iOS devices receiving the VPN payload are supervised. Selecting Always-on VPN forces all networking through VPN. поэтому: Надеюсь, помог
  4. они и не видят, только static dhcp это фиолетово.
  5. грубо говоря, есть причина почему "Destination host unreachable", а не "request timed out" .. и ноги оттуда
  6. скорее всего, на усилителе neighbour explorer не пашет, поэтому время отсечки долгое, а-ля реинкарнация висящего клиента.
  7. попробуйте команду ip host ‹domain› ‹address› через, например, http://my.keenetic.net/#web.tc или по telnet
  8. без ptr, spf и dkim (с которыми еще нужно возиться), а тем паче, без авторизации - все завернут на bulk почти с гарантией после пары-тройки десятков выстрелов даже с малым расхождением. думаю, прикольнее с цепочкой socks-proxy, чтобы рандомно и особо незаметно.
  9. В теории, например, EoIP over IPSec и включить в мост, где видеорегистратор: Заодно и расскажите нам как работает
  10. туннель еще один не помешает, чтобы они точно знали друг про друга раз динамика на модеме, а там и пробрасывать не понадобится
  11. ну так поэтому и скрестить .. все самое лучшее, изобрести нечто совсем свое и стать совсем знаменитыми
  12. так с алгоритмами, не надо ведь полностью .. я просто представил, не более
  13. А официальный балансировщик планируется на NDMS? А то можно было бы попросить разобрать, например, Net-ISP-Balance и скресть его с алгоритмами OSPF/EIGRP .. хороший бы зверек мог выйти .. наверное.
  14. а SIP ALG установлен? просто 2.05 совсем не знакома.
  15. тогда 5-я точка говорит, что это, скорее всего, спец.оборудование с dpi (хотя м.б. и на стороне "провайдера") + слегка напоминает "ловлю на живца" ("былый" ip на внешке soho-роутера, выход в глоб.сеть не через корпоративный прокси .. с виду все разрешено) + сканирование портов через сторонний сервис, наверное, заметила ids. если все пофиг - можно поизучать nmap и посканировать все с определенными ключами на предмет что и как фильтруется .. но лучше не стоит, т.к. возможно напоминает уши спецов бывшего фапси.
  16. да и динамические порты, по идее, не должны блокироваться .. попробуйте назначить доступ на роутер по порту из диапазона 49152-65535
  17. и просто открыть все порты в фаерволе недостаточно, нужно, чтобы эти порты (хотя бы некоторые из них) еще "слушались", но Вы это и так знаете.
  18. тогда да, может, закрепили за собой, но выходит немного расточительно, если нельзя использовать на полную, их ведь конечное количество. это лучше поспрашивать @TheBB и @zyxmon
  19. либо через opkg цепляйте общую папку, ставьте графический файловый менеджер с управлением по http, чтобы по нему гонять трафик .. либо свое окно прорубайте через мобильное подключение с белым ip
  20. сделайте заявку на предоставление доступа к конкретной папке, конкретного компа на имя начальника IT с визой от декана и ректора .. админить сие Вам вряд ли позволят, но что-нибудь удобное для всех придумают (если по-человечески)
  21. Тогда это не совсем подходит под определение "белый" ip в исходной задаче. Если очень хочется, то можно позондировать открытые порты при помощи похожих сервисов: https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap Но в Вашем случае вряд ли поможет, т.к. скорее всего на внешке Вашего роутера - "серый" ip .. если только пробираться в серверную и делать проброс на Ваш роутер итд итп, но нормальный админ все равно заметит.
  22. Для начала попробовать почистить кэш DNS на клиенте, если не выйдет, то с диагностикой к разработчикам.
  23. не, там все начинается с того, что SIP ID указан ..
×
×
  • Create New...