-
Posts
950 -
Joined
-
Last visited
-
Days Won
3
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Everything posted by IgaX
-
Функциональность Keenetic DECT
IgaX replied to Александр Пономарев's topic in Обсуждение Keenetic Plus DECT
music on hold - обычная фича для бизнес сервис-планов. -
Предложение реализовать DNS-over-HTTPS от Google Public DNS по образу и подобию SkyDNS и Яндекс.DNS. Плюсы: 1) Аналог DNSCrypt, но реализация на уровне прошивки; 2) Запросы к DNS Гугла идут по HTTPS, снижая эффективность сниффинга, атак MITM итд.; 3) Отсутствие подмен резолвинга со стороны в т.ч. провайдеров и соответствующих последствий; 4) Поддержка философии открытого интернета и информационной целостности. Подробности и желательные настройки (для гибкости): https://developers.google.com/speed/public-dns/docs/dns-over-https Вариант реализации архитектуры DNSSEC через Google DNS-over-HTTPS (чтобы был опорный код для скорости реализации): https://github.com/behrooza/dnsd
- 61 replies
-
- 21
-
Тут несколько моментов: 1) https://help.apple.com/deployment/ios/#/ior9f7b5ff26 You can configure Always-on VPN for cellular and Wi-Fi connections on supervised devices А это значит: https://help.apple.com/deployment/ios/#/ior7ba06c270 By default, all iOS devices are nonsupervised. Devices can be set up as supervised only prior to activation 2) но даже если все ок выше, то: Your VPN provider must support Always-on VPN in order for you to implement it. т.е. https://help.apple.com/deployment/ios/#/iore8b083096 The default tunneling protocol, IKEv2, secures traffic transmission with data encryption и от этого не уйти: https://help.apple.com/profilemanager/mac/5.2/#/apd4CE9487D-EC56-4548-BE53-12639EAF8CAC For IKEv2, choose Shared Secret, Certificate, or no machine authentication, then provide the appropriate setting information. You can also select Always-on VPN if the iOS devices receiving the VPN payload are supervised. Selecting Always-on VPN forces all networking through VPN. поэтому: Надеюсь, помог
-
они и не видят, только static dhcp это фиолетово.
-
Актуальность отображения в реальном времени подключённых IP
IgaX replied to Mamay's question in Обмен опытом
грубо говоря, есть причина почему "Destination host unreachable", а не "request timed out" .. и ноги оттуда- 3 replies
-
- home.hosts
- ip
-
(and 1 more)
Tagged with:
-
Актуальность отображения в реальном времени подключённых IP
IgaX replied to Mamay's question in Обмен опытом
скорее всего, на усилителе neighbour explorer не пашет, поэтому время отсечки долгое, а-ля реинкарнация висящего клиента.- 3 replies
-
- home.hosts
- ip
-
(and 1 more)
Tagged with:
-
попробуйте команду ip host ‹domain› ‹address› через, например, http://my.keenetic.net/#web.tc или по telnet
-
без ptr, spf и dkim (с которыми еще нужно возиться), а тем паче, без авторизации - все завернут на bulk почти с гарантией после пары-тройки десятков выстрелов даже с малым расхождением. думаю, прикольнее с цепочкой socks-proxy, чтобы рандомно и особо незаметно.
-
В теории, например, EoIP over IPSec и включить в мост, где видеорегистратор: Заодно и расскажите нам как работает
-
туннель еще один не помешает, чтобы они точно знали друг про друга раз динамика на модеме, а там и пробрасывать не понадобится
-
ну так поэтому и скрестить .. все самое лучшее, изобрести нечто совсем свое и стать совсем знаменитыми
-
так с алгоритмами, не надо ведь полностью .. я просто представил, не более
-
А официальный балансировщик планируется на NDMS? А то можно было бы попросить разобрать, например, Net-ISP-Balance и скресть его с алгоритмами OSPF/EIGRP .. хороший бы зверек мог выйти .. наверное.
-
тогда 5-я точка говорит, что это, скорее всего, спец.оборудование с dpi (хотя м.б. и на стороне "провайдера") + слегка напоминает "ловлю на живца" ("былый" ip на внешке soho-роутера, выход в глоб.сеть не через корпоративный прокси .. с виду все разрешено) + сканирование портов через сторонний сервис, наверное, заметила ids. если все пофиг - можно поизучать nmap и посканировать все с определенными ключами на предмет что и как фильтруется .. но лучше не стоит, т.к. возможно напоминает уши спецов бывшего фапси.
-
да и динамические порты, по идее, не должны блокироваться .. попробуйте назначить доступ на роутер по порту из диапазона 49152-65535
-
и просто открыть все порты в фаерволе недостаточно, нужно, чтобы эти порты (хотя бы некоторые из них) еще "слушались", но Вы это и так знаете.
-
тогда да, может, закрепили за собой, но выходит немного расточительно, если нельзя использовать на полную, их ведь конечное количество. это лучше поспрашивать @TheBB и @zyxmon
-
либо через opkg цепляйте общую папку, ставьте графический файловый менеджер с управлением по http, чтобы по нему гонять трафик .. либо свое окно прорубайте через мобильное подключение с белым ip
-
сделайте заявку на предоставление доступа к конкретной папке, конкретного компа на имя начальника IT с визой от декана и ректора .. админить сие Вам вряд ли позволят, но что-нибудь удобное для всех придумают (если по-человечески)
-
Тогда это не совсем подходит под определение "белый" ip в исходной задаче. Если очень хочется, то можно позондировать открытые порты при помощи похожих сервисов: https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap Но в Вашем случае вряд ли поможет, т.к. скорее всего на внешке Вашего роутера - "серый" ip .. если только пробираться в серверную и делать проброс на Ваш роутер итд итп, но нормальный админ все равно заметит.
-
Для начала попробовать почистить кэш DNS на клиенте, если не выйдет, то с диагностикой к разработчикам.
-
Функциональность Keenetic DECT
IgaX replied to Александр Пономарев's topic in Обсуждение Keenetic Plus DECT
в случае с Битриксом - да -
Функциональность Keenetic DECT
IgaX replied to Александр Пономарев's topic in Обсуждение Keenetic Plus DECT
не, там все начинается с того, что SIP ID указан .. -
Функциональность Keenetic DECT
IgaX replied to Александр Пономарев's topic in Обсуждение Keenetic Plus DECT
а почитать? .. страница 4 ..