Перейти к содержанию

Denis P

Участники форума
  • Постов

    660
  • Зарегистрирован

  • Победитель дней

    11

Весь контент Denis P

  1. А сертификат для https откуда должен взяться?
  2. @Anna_@eralde извиняюсь за настойчивость, но это создает огроменные неудобства, пожалуйста, обратите внимание 😔
  3. это нужно только при добавлении, порт сразу же перестает отображаться в вебе
  4. Рассылки автообновлений до 4.2.Х еще не было. + можете ознакомиться с этой статьей. https://support.keenetic.ru/eaeu/ultra/kn-1811/ru/16323-keeneticos-automatic-updates.html
  5. + тоже перестал работать при подключении с телефона в журнале ошибка на сервере 08[IKE] Aggressive Mode PSK disabled for security reasons при подключении с другого кинетика 10[IKE] linked key for crypto map '(unnamed)' is not found, still searching 11[CFG] looking for XAuthInitPSK peer configs matching на клиенте ndm IpSec::Configurator: "IKE0": remote ID mismatch.
  6. У вас в выводе "is expired" - false, так что всё в порядке
  7. У вас у устройство на 2.16? Для пользовательских, не служебных, доменов там автопродление должно работать нормально
  8. ip policy {name} standalone — включить автономный standalone режим для политики доступа {name}. т.е. нужно еще этой политике назначить standalone
  9. нет, он только освобождает 53 порт, а не вырубает dns-proxy
  10. Верните кинетику днс, ему без него плохо. Нужно чтобы был указан хотя-бы один dns в интернет фильтрах, можно указать даже 192.168.1.1:53 или какой там у вас локальный адрес, чтобы запросы ходили в adguard home. Обязательным условием является указание порта, без него будет ругаться
  11. Сделать interface ZeroTier0 security-level private
  12. Откуда б ему взяться в /bin? /opt/bin правильный путь
  13. оказалось что в 300 секунд было обычным совпадением, нужно всё таки изменение состояния любого интерфейса чтобы правила добавились в netfilter, ниже прикладываю self тесты
  14. нет, речь об этом https://help.keenetic.com/hc/ru/articles/360000521799-Приоритеты-подключений не стоит слепо следовать советам нейросетей, целый help есть
  15. всё работает, как и со развернутыми в Entware: adguardhome/dnsmasq так и со штатным dns-proxy, вероятно проблема в вашей конкретной конфигурации. @Le ecureuil заметил интересный момент, для активации "транзита запросов" или наоборот, требуется ровно 300 секунд, так задумано?
  16. зря смеетесь, 802.11p как раз там в кинетике и задается, так что можете проверить, работает или нет Реализована новая опция IntelliQoS, которая позволяет применить 802.1p Priority Code Point (PCP) для исходящих пакетов через интерфейс командной строки (CLI). [NDM-3318] [Обсуждение на форуме] interface {name} vlan qos egress map {priority} {pcp} {priority} — номер приоритетной очереди NTCE; если значение равно 0, все исходящие пакеты на интерфейсе будут получать назначенный PCP; {pcp} — установить новое значение 802.1p PCP.
  17. Это не "как вариант" это решение проблемы, о которой вам сигнализирует кинетик. Дело не в прошивке, а кривой конфигурации сети.
  18. Проблема именно в этом, все пользовательские правила должны быть в файле и каталоге /opt/etc/ndm/netfilter.d/ Без этого система их просто перезаписывает. О чем и сказано по ссылке. Для предотвращения появления дубликатов необходимо проверять тип (v4/v6) и таблицу
  19. https://github.com/ndmsystems/packages/wiki/Opkg-Component#ndmnetfilterd
  20. нет, речь про nat на интерфейсе сервера. Например ip nat Wireguard0 без этого ваши клиенты могут получить доступ только в локальную сеть
  21. Denis P

    VPN

    не обратил внимание на раздел. Но "камуфляж" отображать точно не стоит, особенно в sstp потому что другие клиенты (кроме кинетика) о нем не знают
  22. Тут вопрос про обратную совместимость, при откате на предыдущую версию (ниже 4.3) приходится заново его указывать
  23. Denis P

    VPN

    Оно уже давно есть в вебе, что крутить собрались?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.