Jump to content

Search the Community

Showing results for tags 'keenetic'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • Forum policy
    • Community Support & Knowledge Exchange
    • Off-topic lounge
  • Keenetic Updates
    • KeeneticOS
    • Keenetic mobile application
    • Keenetic RMM system
  • Форум пользователей Keenetic
    • Обмен опытом
    • KeeneticOS
    • Мобильное приложение
    • Keenetic RMM

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

Found 12 results

  1. Доброго всем дня, Представляю Вашему вниманию проект Жезл (Zezl). Это инструмент, реализованный в виде бота, для управления роутером Keenetic через интерфейс мессенджера Telegram. На первом этапе, данный пакет позволяет осуществлять контроль и поддерживать в актуальном состоянии "Белый список", который может содержать домены/хосты, трафик на которые будет маршрутизироваться через существующие и заранее настроенные VPN соединения. Другими словами, если у Вас есть необходимость зайти на некоторые сайты через VPN соединение, то данный инструмент позволит Вам посредством телефона или компьютера на которых установлен Telegram управлять, так называемом "Белым списком" доменных имен, на которые Вы сможете попасть, минуя провайдера, через настроенное ранее и существующее VPN соединение. Но помните, про завет мой добрый для всех страждущих VPN… Жезл является продолжением и развитием проекта vpn-list-update (vpu): В дальнейших выпусках пакета, будет реализован один из вариантов работы через ipset, это позволит решить вопрос с открытием высоко-нагруженных сайтов и сайтов, которые имеют ссылки на другие ресурсы . Проект Жезл продолжает развивать функциональность и удобство использования пакета vpu и предлагает несколько вариантов работы: В режиме командной строки - после установки пакета осуществляется командой: zpu <команда> В режиме взаимодействия через месседжер Telegram. На текущий момент, версия пакета Жезл (zezl) имеет номер 1.1-beta-02 и реализуют следующий функционал: Планируемое расширение функционала: Существующие ограничения использования пакета Zezl: Установка пакета: Первым шагом, создайте своего бота и скопируйте токен. Как это сделать - информацию можно найти по этой ссылке. С целью обеспечения безопасного управления ботом необходимо вторым шагом выяснить свой user_id, согласно этой инструкции. Третьим шагом, скачайте требуемую версию пакета на роутер, например в папку /opt/apps/packages/. Крайнюю версию пакета всегда можно найти по этой ссылке. Важно! Запись файлов разрешена только в каталог /opt и далее по дереву каталога /opt. Четвертым шагом, удалите предыдущую версию пакета (если она была установлена ранее) командой opkg remove zezl. Если ранее пакет был уже установлен, то при запросе об удалении файлов конфигурации можете их не удалять, тогда не придется повторно вводить token и user_id и последующие пункты инструкции 6 и 7 будут автоматически пропущены. Установите новую версию opkg install /opt/apps/packages/zezl_x.x-beta-x.ipk В процессе установки введите, полученный Вами токен на шаге №1 Далее, на запрос, введите Ваш user_id, полученный на втором шаге, если Вы планируете администрировать бота, либо user_id того, кто будет этим заниматься. Token и user_id можно установить без переустановки пакета, воспользовавшись командой zpu token <ваш_токен> и zpu admin <user_id администратора>, после чего бот будет запущен автоматически. Кто хочет принять участие в ее доработке и развитии, со своими идеями, комментариями и пожеланиями - приглашаю: оставляйте свои комментарии и идеи в этой теме. Наиболее интересные из них - постараюсь реализовать в проекте. Далее проект планируется расширять различными функциями работы с роутером, которые будут востребованы пользователями и которые пока не реализованы в официальном боте от keenetic. P.S. Поддержать проект можете, путем своего участия в проекте (пишите в "личку"), либо путем перевода любой суммы средств на этот кошелек ЮМани.
  2. Здравствуйте. Роутер Keenetic Ultra (KN-1810) c крайней версией прошивки v3.7.3. Смартфон Samsung Galaxy A71 SM-A715FZ, Андроид 11. Не рутован, прошивка крайняя официальная. Приложение Keenetic крайней версии 31. При добавлении торрента через приложение Keenetic выскакивает такая ошибка: Например вот этот релиз nnmclub(сам torrent-файл:[NNMClub.to]_Varezhka-1967 (BDRip Remastered AI).mkv.torrent) Делаем шаг назад, ждем когда прокрутится "ромашка"... И видим что файл добавлен, отображается/закачка идет: Или, например, релиз с rutracker.org(сам торрент-файл: Дракон (Александра Снежко-Блоцкая) [1961, СССР, Рисованный мультфильм, DVDRip] [rutracker-3230960].torrent) Тоже самое- при добавлении выскакивает ошибка, только другая: Делаем шаг назад, ждем когда прокрутится "ромашка"... И видим что файл добавлен, отображается/закачка идет:
  3. Monitorrent это кросплатформенное веб приложение для автоматического скачивания торрент файлов и последующей их загрузки с помощью выбранного вами торрент клиента. Устанавливаем необходимый набор пакетов opkg install python3 python3-pip wget unzip pip3 install --upgrade setuptools Устанавливаем monitorrent mkdir -p /opt/monitorrent/ cd /opt/monitorrent/ wget https://github.com/werwolfby/monitorrent/releases/download/1.1.11/monitorrent-1.1.11.zip unzip monitorrent-1.1.11.zip pip3 install -r requirements.txt Создаем скрипт запуска nano /opt/etc/init.d/S95tormon #!/bin/sh cd /opt/monitorrent python3 server.py & Делаем его исполняемым chmod +x /opt/etc/init.d/S95tormon Запускаем сервер приложения monitorrent cd /opt/monitorrent/ python3 server.py & Обязательно дожидаемся сообщения Server started on 0.0.0.0:6687 Переходим в браузере по адресу IPРоутера:6687, появится страница входа (пароль на вход - monitorrent).
  4. Сегодня за минут 15 пришло с десяток пуш уведомлений с текстом KN-1010 Запущен, это о чем говорит? По журналу, сбоев не было, аптайм более 20 дней, канал так же более 20 дней в работе ...
  5. При попытке зайти в меню «мои сети и WiFi», «сетевые правила», «управление» через приложение keenetic получаю ошибку «не удалось прочесть данные, так как они отсутствуют». IOS 13, версии приложения и прошивки последние. Ошибка присутствует как на iPhone, так и на iPad. При доступе через браузер и через приложение my keenetic ошибки нет, всё работает корректно.
  6. Друзья, подскажите как можно решит такую задачу: есть Keenetic Ultra с ним сетевое хранилище WD и весит это на ИБП CyberPower UT850, есть мысль при пропадании питания получать уведомление на мыло или смс?
  7. Добрый день. Ребят, может кто-нибудь подсказать, есть ли возможность установить keendns на Keenetic DSL? Обновил до самой последней прошивки, но там нет (
  8. После подключения к проводному инету (наконец-то), проходит пару дней и начинаются "танцы с бубном". Ребут помогает не на долго, сброс делал. Почему именно сейчас вылезло, когда гарантия прошла. Text File.txt
  9. Добрый день. Возникла проблема которую сам не могу решить, прошу помощи, т.к. голова уже плавится. Роутер не отвечает на DNS запросы (они до него не доходят) Имеется роутер Keenetic Giga II, перепрошил на NDMS v2.06(AAFS.0)C2, поднял OpenVPN client, всё работало как часы примерно пол года. Несколько дней назад обновился до NDMS v2.06(AAFS.0)C3, перенастроил OpenVPN Client, он работает нормально. День поработало и роутер перестал принимать запросы DNS из локальной сети, и как следствие отвечать на них. С самого роутера DNS запросы проходят на ура, например: # nslookup tee.ru Server: 127.0.0.1 Address 1: 127.0.0.1 localhost Name: tee.ru Address 1: 185.53.179.40 трафик через OpenVPN идёт, с ним вопросов нет. Вопрос в том, почему не принимаются запросы DNS на стороне роутера на роутере смотрю tcpdump'ом и видно что ни чего не приходит, пустота # tcpdump -nn udp port 53 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on ezcfg0, link-type EN10MB (Ethernet), capture size 262144 bytes тут же смотрю tcpdump'ом на компьютере за роутером, видно что он посылает кучу DNS запросов на адрес роутера при этом на стороне роутера смотрю tcpdump'ом и тишина тут же подключаюсь к другому роутеру и те-же DNS запросы летят уже на другой (роутер со стоковой прошивкой) и он на них отвечает, т.е. проблема однозначно в роутере. Почему он не принимает запросы DNS ? в правилах iptables вроде запретов на 53 порт нет # iptables -nL Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IN_EXCEPTIONS all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IPSEC_INPUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_INPUT all -- 0.0.0.0/0 0.0.0.0/0 SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 224.0.0.0/4 _NDM_IPSEC_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_IN all -- 0.0.0.0/0 0.0.0.0/0 _NDM_OUT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID _NDM_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 SL_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) target prot opt source destination _NDM_IPSEC_OUTPUT_FILTER all -- 0.0.0.0/0 0.0.0.0/0 _NDM_OUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_OUT all -- 0.0.0.0/0 0.0.0.0/0 Chain SL_FORWARD (1 references) target prot opt source destination SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 SL_PROTECT all -- 0.0.0.0/0 0.0.0.0/0 Chain SL_PRIVATE (2 references) target prot opt source destination ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Chain SL_PROTECT (5 references) target prot opt source destination SL_PRIVATE all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_FORWARD (1 references) target prot opt source destination _NDM_HOTSPOT_FWD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_UPNP_FORWARD all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_FWD all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_HOTSPOT_FWD (1 references) target prot opt source destination Chain _NDM_IN (2 references) target prot opt source destination Chain _NDM_INPUT (1 references) target prot opt source destination SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 SL_PROTECT udp -- 0.0.0.0/0 0.0.0.0/0 udp spts:67:68 dpts:67:68 _NDM_TORRENT_INPUT all -- 0.0.0.0/0 0.0.0.0/0 _NDM_VPNSERVER_IN all -- 0.0.0.0/0 0.0.0.0/0 Chain _NDM_IN_EXCEPTIONS (1 references) target prot opt source destination Chain _NDM_IPSEC_FORWARD (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT (1 references) target prot opt source destination Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination Chain _NDM_OUT (2 references) target prot opt source destination Chain _NDM_TORRENT_INPUT (1 references) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:51413 Chain _NDM_UPNP_FORWARD (1 references) target prot opt source destination Chain _NDM_VPNSERVER_FWD (1 references) target prot opt source destination Chain _NDM_VPNSERVER_IN (1 references) target prot opt source destination Chain _NDM_VPNSERVER_OUT (1 references) target prot opt source destination пробовал добавлять правила iptables # iptables -A INPUT -p udp --dport 53 -j ACCEPT # iptables -A OUTPUT -p udp --sport 53 --dport 1024:65535 -j ACCEPT результата не принесло. opkg update, upgrade делал # uname -a Linux routername 2.6.22.15 #1 Wed Oct 18 20:34:50 MSK 2017 mips GNU/Linux # opkg -v opkg version 0.1.8 # opkg update Downloading http://pkg.entware-keenetic.ru/binaries/keenle/Packages.gz. Updated list of available packages in /opt/var/opkg-lists/keenle. ~ # opkg upgrade ~ # Подскажите в чём может быть проблема? Может какой пакет слетел, или ещё что?
  10. Дано (все белые IP вымышлены): Конфигурация RB1100AHx2 Белый IP-адрес WAN-интерфейса 152.12.12.12 Внутренняя сеть 192.168.10.0/23 Конфигурация Keenetic Ultra II Белый IP-адрес WAN-интерфейса 182.12.12.12 Внутренняя сеть 192.168.80.0/24 Обязательное условие - внутренние сети не должны пересекаться! Настройка Mikrotik: Прежде всего идем в IP -> IPsec -> Groups, если там нет ни одной группы, просто жмем плюсик "Добавить", в открывшемся окне, в поле "Name" пишем "default" и жмем Ok, проще говоря добавляем группу default. Иначе в дальнейшем будут глюки при установлении соединения в фазе 1, дело в том, что темплейт policy по умолчанию должен принадлежать какой-то определенной группе. Иначе в поле "Policy Template Group" первой фазы (в настройке Peer) будет значение unknown, а связь не будет устанавливаться. Похоже на какую-то магию, но OS закрытая, доступа к внутренностям у нас нет, что там происходит сказать нельзя, так что просто добавляем группу, если ее нет, и идем дальше. Добавляем Policy, для чего идем в IP -> IPsec -> Policies, жмем плюсик "Добавить" Policy - это правило, что именно нужно делать при пересылке данных между подсетями, которые мы указываем на вкладке General. Source Address - локальная сеть, обслуживаемая роутером Mikrotik RB1100AHx2. Destination Address - локальная сеть, которую обслуживает Zyxel Keenetic Ultra II. Галочку "Template" не ставим, она превращает Policy в темплейт, а нам нужна именно Policy. На вкладке Action мы указываем действие, которое должно происходить, мы хотим шифровать данные в туннеле (галочка Tunnel), туннель устанавливается между WAN-интерфейсами обоих роутеров, на которых прописаны белые адреса, которые участвуют в создании Security Association (SA), SA Src. Address (белый IP RB1100AHx2), SA Dst. Address (белый IP Keenetic Ultra II). Данные шифруются так, как указано в default proposal. Далее настраиваем первую фазу IPsec - идем в IP -> IPsec -> Peers, жмем плюсик "Добавить" Тут настроек уже больше. Address - IP-адрес удаленного роутера, вписываем туда белый IP Keenetic II Ultra. Port - обычный порт ISAKMP, менять его не стоит. Local Address можно не указывать. Придумываем PSK, вписываем в поле Secret, где-нибудь его временно сохраняем - он понадобится, когда будем настраивать Keenetic UItra II. Устанавливаем галочку NAT Traversal, чтобы с роутером смогли связаться устройства, расположенные за NAT. Далее выставляем необходимые алгоритмы шифрования. Аппаратно обоими роутерами поддерживаются хеширование SHA1 (недавно был-таки взломан неутомимыми сотрудниками Google, а еще раньше не менее работоспособными китайцами), SHA256 и шифрование AES128-CBC, AES192-CBC, AES256-CBC - можно указать их все, при установлении SA обычно выбирается максимально возможные алгоритмы. Lifetime - время жизни ключа, по окончании действия ключа он будет перегенерирован. DPD или Dead Peer Detection - своеобразный keepalive, проверка удаленного peer, раз в какое-то время (DPD Interval) устройства спрашивают друг друга "ты там как, жив?" (R-U-THERE), ответ должен быть "да, живой я" (R-U-THERE ACK). Если ответа нет, инициатор переспрашивает некоторое количество раз (DPD Maximun Failures), после чего уничтожает IPsec-сессию, и удаляет обе SAs. После этого устройства будут пытаться восстановить связь, если это прописано в настройках. При DPD Interval "disabled" ключ не будет обновляться в первой фазе при достижении конца Lifetime, так что лучше в этом поле выставить некое значение. DH Group это группа Диффи-Хеллмана, соответствия этих modp номерам в Keenetic есть в этой таблице. Настройка второй фазы IPsec - идем в IP -> IPsec -> Proposals. Там уже есть default proposal, он был указан при создании Policy, так что можно просто подогнать его под себя. Помним об алгоритмах, обрабатываемых аппаратно, имеет смысл выставить именно их, при использовании аппаратного критомодуля загрузка процессоров обоих роутеров стремится к нулю. Здесь тоже есть поле Lifetime, по окончании которого ключ будет перегенерирован. Здесь это происходит всегда, в отличии от первой фазы. На этом настройку Mikrotik можно считать завершенной. Приступаем к Настройке Keenetic Ultra II Заходим в WEB-интефейс роутера, в самом низу его находим кнопку со щитом - раздел "Безопасность". Нажимаем ее, ищем вкладку IPsec VPN. Если ее там нет (вот неожиданность!) - идем в раздел Система (кнопка с шестеренкой) -> Обновление, жмем кнопку "Показать компоненты", ищем в списке IPsec VPN и ставим рядом с ним галочку, жмем в самом низу кнопку "Установить". Обычно он устанавливается сразу. Если серверы NDMS живы. Иногда надо подождать, но когда-нибудь вы его установите, если будете достаточно терпеливы. Компонент установился? Роутер перезагрузили? Он делает это не торопясь, основательно, наверное тщательно расставляет каждый бит по ячейкам памяти... Но вот наконец, снова идем в раздел безопасность и находим-таки там вкладку IPsec Ставим галочку "Включить", жмем кнопку "Применить". В IPsec-подключениях сначала будет пусто, жмем кнопку "Добавить". Возникнет окно настройки IPsec-подключения Вписываем имя соединения. Выставляем галочки "Включить" (мы же все еще хотим установить соединение с mikrotik?), Автоподключение, Nail up (для удержания соединения), "Обнаружение неработающего пира (DPD)", задаем необходимый интервал проверки. В поле "Удаленный шлюз" вписываем белый IP-адрес Mikrotik. Далее настраиваем фазу 1. Мне лично не удалось заставить работать эти два роутера с протоколом IKE v2, поэтому все настройки приведены для IKE v1. У меня дома белый IP-адрес, грех не сделать его идентификатором локального шлюза. Поскольку мы указали белый IP-адрес Mikrotik, то в поле "Идентификатор удаленного шлюза" можно поставить "Any", или "IP-адрес", так же в моем распоряжении есть три отлично работающих DNS, соответственно все устройства имеют корректные доменные имена, я мог бы использовать в качестве идентификатора и FQDN. Помните, мы при настройке Mikrotik RB1100AHx2 придумывали ключ PSK, так вот, самое время его вписать в поле "Ключ PSK", кстати, оглянитесь, за плечами у вас нет врагов? Ключ прямо так и будет виден. Хеш, алгоритмы шифрования и группу Диффи-Хеллмана надо выставить точно такие же, как и на Mikrotik, в настройках Peer, иначе роутеры не смогут друг с другом договориться. Режим согласования лучше оставить Main, Aggressive хоть и ускоряет подключение, но менее безопасен, например ключ передается не по шифрованному каналу, а по открытому, в виде хеша, а мы же зачем-то тут настраиваем IPsec… Так мы плавно перешли к настройке фазы 2 Режим задаем, конечно, туннель, ведь именно IPsec-туннель мы все это время и настраивали. Алгоритмы шифрования, хеши и группа Диффи-Хеллмана здесь должны соответствовать настройкам Proposal в Mikrotik. Вписываем локальную и удаленную подсети в соответствующие поля. Жмем "Применить". Если все сделали правильно - пойдет инициализация соединения, в логах Mikrotik не должно быть ошибок, в IP -> IPsec -> Remote Peers должен образоваться Peer: А в IP -> IPsec -> Installed SAs появиться две Security Associations, и должен быть виден обмен данными: На стороне Keenetic весь процесс соединения отображается в логе, а информацию о соединении мы увидим на странице "Системный монитор" и вкладке "IPsec VPN": Со стороны Keenetic можно попробовать достучаться до какой-либо из удаленных машин. А вот в обратную сторону ничего не работает. Со стороны mikrotik, даже с самого роутера, ни один хост, даже сам Keenetic, не доступен, буду очень признателен, если кто-нибудь мне скажет почему, и должно ли работать в принципе.
  11. Здравствуйте! Скажите, пожалуйста, имеется ли возможность на роутере Keenetic Lite III установить ограничение доступа к сети интернет по заданному времени для отдельных устройств?Если этот вопрос уже обсуждался, подскажите, пожалуйста, по каким ключевым словам производить поиск?
  12. Друзья, доброго времени суток! Пытаюсь настроить DHCP-relay на Keenetiс rev. A (NDMS 2.04.C.7.0-9) и Keenetic Lite II. В сети имеется DHCP сервер, кинетики должны переадресовывать dhcp запросы к серверу. При том хотелось бы, чтобы они раздавали wifi (рабочая подсеть - транслируется с сервера dhcp, гостевая - раздает dhcp сам кинетик). Как настроил: подключение к интернету - автоматически, получает параметры от сервера. В локальная сеть -> DHCP relay указал "ISP = LAN+WAN", остальные "LAN". NAT выключил. DHCP сервер выключил. Не понял, какую именно подсеть забивать в параметре Домашняя сеть -> Параметры IP, если пишу сеть сервера, он ругается на конфликт с ISP. В итоге, клиенты wifi IP-адрес не получают. Подскажите где я повернул не туда?
×
×
  • Create New...