Перейти к содержанию

Denis P

Report Team
  • Постов

    1 189
  • Зарегистрирован

  • Победитель дней

    18

Весь контент Denis P

  1. абсолютно ничего не мешает это посмотреть через webcli
  2. Внезапно show ssh fingerprint а почему оно должно кого-то привлечь? tls ключи и сертификаты хранятся на роутере (при наличии entware можно даже на них краем глаза посмотреть), ssh из коробки отсутствует и без белого адреса по нему напрямую не зайти
  3. @Ground_Zerroбуквально одно замечание/просьба окно с редактированием списка доменов в текущей реализации не очень удобно, предлагаю взять редактор из пользовательских правил фильтрации, он удобнее чем однострочное представление
  4. давно еще создал у них в issues запрос на такую фичу, если затащат ваш PR, будет совсем красота
  5. При том, с версии 4.3.6.3 opkg не запустится со слабым паролем. Конкретно в вашем случае причины могут быть другие.
  6. в приложении как раз такой фильтер есть, а оно ведь для "нубов")
  7. Иногда подобные вещи происходят при редактировании настроек из приложения
  8. Ладненько, видимо придется объяснять на пальцах) Раз в приложении это реализовано, ничего не мешает показывать размер компонентов в веб. Надеюсь так понятнее
  9. Приложение успешно показывает размер компонентов, так что... вполне)
  10. вы же не знаете масштаба "трагедии" сомневаюсь что компания пошла на это только потому, что им больше нечем заняться
  11. Это значит слабый пароль у пользователя admin, нужно сменить на более сложный (теперь такие требования) и всё заработает
  12. конечно, можно и так, вопрос был именно про opkg object-group fqdn и о том с чем его "едят"
  13. еще с 4.3, её функционал разобран довольно детально, складывает в ipset адреса, так же как и в 5.0, но без включения "роутинга" как раз в случае, если мы собрались рулить им через opkg.
  14. не поможет, потому что -A PREROUTING -m mark --mark 0x0 -j _NDM_DNSRT_PREROUTING_MANGLE да и метки там динамические с таблицами
  15. технически - да, но о подобных ограничениях разработчики упоминали еще в 4.3, когда только часть функционала была реализована
  16. Потому что в политиках обращение идет не к 53 порту, а заворот на другие, системные порты
  17. пишем в cli show netfilter изучаем )
  18. запросы исходящие от клиентов, а не от самого роутера, plaintext не блокировать а заворачивать на свой резолвер. + блок dot и популярных doh.
  19. пока что он есть только для 4110 и на английском языке https://storage.googleapis.com/docs.help.keenetic.com/cli/5.0/en/cli_manual_kn-4110.pdf
  20. @Le ecureuil просьба добавить эти подсети https://core.telegram.org/resources/cidr.txt в ntce.json к телеге, в данный момент блок по приложению не работает бан вышеуказанных подсетей в МСЭ дает положительный результат
  21. Как же нет, если вы её не показываете?
  22. т.е. роутеры пиры должны следовать правилам dns маршрутизации и кинетик выступает в качестве dns сервера на них? пока что к схеме вопросы возникают)
  23. Так это вы сейчас про статикроуты, а тема то про новую фичу из 5.0
  24. этим клиентам точно назначена политика по умолчанию?
  25. установите версию 5.0 и компонент wireguard server, там всё упрощено максимально
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.