Перейти к содержанию

Denis P

Report Team
  • Постов

    1 298
  • Зарегистрирован

  • Победитель дней

    22

Весь контент Denis P

  1. это основная причина. Не очень умные устройства будут до последнего долбится туда, куда считают нужным. Достаточно просто уменьшить мощность на обоих ТД, для того чтобы клиенты более охотно выбирали то устройство что находится ближе
  2. Кто-нибудь наверное собирал https://github.com/AdguardTeam/dnsproxy/releases/download/v0.75.0/dnsproxy-linux-arm64-v0.75.0.tar.gz
  3. вероятно причина та же что и здесь
  4. нет, это про другое
  5. Маски небось на интерфейсах /24, а в вашем случае подойдут только /32
  6. ошибка стабильно воспроизводится если на роутере крутится еще что-то с авторизацией, например adguard home, потому что куки сохраняются вот таким образом соответственно веб сервер кинетика они совсем не устраивают и приходится их чистить.
  7. 4.3b0.1 всё еще актуально Судя по всему не корректно вносятся изменения в netfilter при сохранении настроек, как и в случае с по этому и любое изменение настроек затрагивающее netfilter исправляет эту проблему
  8. openwrt с каких пор умеет в easymesh?
  9. + тоже обратил на это внимание, в группе по приложению ответа получить не удалось
  10. Что ничего? Настройки keendns уже очень давно есть в приложении во вкладке "сетевые правила"
  11. тогда вам нужно поднимать на сервере с сертификатом reverse proxy и через него уже ходить на кинетик, естественно пробросив 443 порт на это устройство
  12. А сертификат для https откуда должен взяться?
  13. @Anna_@eralde извиняюсь за настойчивость, но это создает огроменные неудобства, пожалуйста, обратите внимание 😔
  14. это нужно только при добавлении, порт сразу же перестает отображаться в вебе
  15. Рассылки автообновлений до 4.2.Х еще не было. + можете ознакомиться с этой статьей. https://support.keenetic.ru/eaeu/ultra/kn-1811/ru/16323-keeneticos-automatic-updates.html
  16. + тоже перестал работать при подключении с телефона в журнале ошибка на сервере 08[IKE] Aggressive Mode PSK disabled for security reasons при подключении с другого кинетика 10[IKE] linked key for crypto map '(unnamed)' is not found, still searching 11[CFG] looking for XAuthInitPSK peer configs matching на клиенте ndm IpSec::Configurator: "IKE0": remote ID mismatch.
  17. У вас в выводе "is expired" - false, так что всё в порядке
  18. У вас у устройство на 2.16? Для пользовательских, не служебных, доменов там автопродление должно работать нормально
  19. а нужно schedule
  20. ip policy {name} standalone — включить автономный standalone режим для политики доступа {name}. т.е. нужно еще этой политике назначить standalone
  21. нет, он только освобождает 53 порт, а не вырубает dns-proxy
  22. Верните кинетику днс, ему без него плохо. Нужно чтобы был указан хотя-бы один dns в интернет фильтрах, можно указать даже 192.168.1.1:53 или какой там у вас локальный адрес, чтобы запросы ходили в adguard home. Обязательным условием является указание порта, без него будет ругаться
  23. Сделать interface ZeroTier0 security-level private
  24. Откуда б ему взяться в /bin? /opt/bin правильный путь
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.