Перейти к содержанию

Denis P

Участники форума
  • Постов

    1 080
  • Зарегистрирован

  • Победитель дней

    17

Весь контент Denis P

  1. Верно делать так interface Wireguard0 wireguard peer <name> connect via Wireguard1
  2. в итоге оказалось что поведение наблюдается только с одним конкретным маршрутом до сети 192.168.0.0/24 он не отображался в пользовательских маршрутах и running-config, но отображался в активных и продолжал работать. после нескольких попыток удаления/добавления через cli всё пришло в норму, но до попыток это всё починить было сохранено 2 селф тест, до создания маршрута и после - когда он не отображался в веб, вероятно стоит призвать @Le ecureuil селфтесты в следующем сообщении
  3. Создаете отдельную политику для гостевой сети, а потом policy specific маршруты вот таким образом ip policy Policy1 route 188.40.0.0/16 <interface> где Policy1 отдельная политика для гостевой сети, определить её можно по выводу show ip policy
  4. С того что вы заходите в cli роутера, а не окружение в котором у вас развернут asterisk
  5. В инструкции этому посвящен целый пункт с названием Консоль Linux
  6. dns-filter - Фильтрация контента и блокировка рекламы при помощи облачных сервисов
  7. Транзит запросов запретите на вкладке интернет фильтры в кинетике и познаете дзен.
  8. а всё потому... что фф их не рисует))
  9. Стоит отметить, что в мобильной версии такой проблемы нет и последнюю строку замечательно видно
  10. Удалить этот домен из списка достаточно, не надо перезагружать
  11. не совсем так, без первого запроса от клиента никто ничего "молотить" не будет вхолостую
  12. выскажу еще своё фи - рамки в графиках из пунктирных линий выглядят совсем не в тему, без них было более гармонично, тем более такая же линия используется в указателе на шкале и всё вместе это воспринимается как нечто незаконченное
  13. в beta2 - поправлен выбор интерфейса TunnelSixInFour на вкладке "пинхолинг" тоже исправлено. не исправлено не исправлено
  14. нет конечно, если agh установлен на роутере он "слушает" на всех интерфейсах, в том числе и сегментов в настройках клиентов есть возможность применять правила с CIDR, а не единичным адресам
  15. всё о чем вы говорите делается в agh и разные фильтры для разных "сегментов" в том числе еще как можно, вы же смогли. покажите что у вас указано на вкладке "интернет фильтры" при установленном AGH
  16. Какой вообще смысл использовать интернет фильтры если развернут локальный agh? Не удивительно что вы сталкиваетесь с ошибками. Вторая ошибка исходит из первой, у вас некорректно настроены днсы для самого роутера.
  17. Где же порт правильный? Вы в веб явно ходите не по тому порту что указали
  18. создайте отдельный раздел под entware и будет эстетично
  19. Сегменту нужно политику менять, к которому выбран доступ в настройках ikev2 сервера. В веб интерфейсе такая возможность появилась начиная с версии 5.0
  20. В данный момент сценарий в котором устройства подключаются как по проводу так и по Wi-Fi - базовый. Распишите подробнее в чем и где у вас затык. Если есть промежуточные свичи, которые видят "петли" то команда выше mws stp encapsulation вам в этом поможет и stp на свиче не будет влиять на сходимость устройств в составе Wi-Fi системы
  21. начать с отключения ip nat на домашнем сегменте no ip nat Home и создания отдельных правил вида ip static Home ISP
  22. немного конкретизирую: возьмите тот же quad dns, он не будет вам ничего подменять, по умолчанию у него отключен edns
  23. вариант использования резолверов с отключенным EDNS вы принципиально не рассматриваете?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.