Перейти к содержанию

Denis P

Участники форума
  • Постов

    697
  • Зарегистрирован

  • Победитель дней

    11

Весь контент Denis P

  1. это нужно только при добавлении, порт сразу же перестает отображаться в вебе
  2. Рассылки автообновлений до 4.2.Х еще не было. + можете ознакомиться с этой статьей. https://support.keenetic.ru/eaeu/ultra/kn-1811/ru/16323-keeneticos-automatic-updates.html
  3. + тоже перестал работать при подключении с телефона в журнале ошибка на сервере 08[IKE] Aggressive Mode PSK disabled for security reasons при подключении с другого кинетика 10[IKE] linked key for crypto map '(unnamed)' is not found, still searching 11[CFG] looking for XAuthInitPSK peer configs matching на клиенте ndm IpSec::Configurator: "IKE0": remote ID mismatch.
  4. У вас в выводе "is expired" - false, так что всё в порядке
  5. У вас у устройство на 2.16? Для пользовательских, не служебных, доменов там автопродление должно работать нормально
  6. ip policy {name} standalone — включить автономный standalone режим для политики доступа {name}. т.е. нужно еще этой политике назначить standalone
  7. нет, он только освобождает 53 порт, а не вырубает dns-proxy
  8. Верните кинетику днс, ему без него плохо. Нужно чтобы был указан хотя-бы один dns в интернет фильтрах, можно указать даже 192.168.1.1:53 или какой там у вас локальный адрес, чтобы запросы ходили в adguard home. Обязательным условием является указание порта, без него будет ругаться
  9. Сделать interface ZeroTier0 security-level private
  10. Откуда б ему взяться в /bin? /opt/bin правильный путь
  11. оказалось что в 300 секунд было обычным совпадением, нужно всё таки изменение состояния любого интерфейса чтобы правила добавились в netfilter, ниже прикладываю self тесты
  12. нет, речь об этом https://help.keenetic.com/hc/ru/articles/360000521799-Приоритеты-подключений не стоит слепо следовать советам нейросетей, целый help есть
  13. всё работает, как и со развернутыми в Entware: adguardhome/dnsmasq так и со штатным dns-proxy, вероятно проблема в вашей конкретной конфигурации. @Le ecureuil заметил интересный момент, для активации "транзита запросов" или наоборот, требуется ровно 300 секунд, так задумано?
  14. зря смеетесь, 802.11p как раз там в кинетике и задается, так что можете проверить, работает или нет Реализована новая опция IntelliQoS, которая позволяет применить 802.1p Priority Code Point (PCP) для исходящих пакетов через интерфейс командной строки (CLI). [NDM-3318] [Обсуждение на форуме] interface {name} vlan qos egress map {priority} {pcp} {priority} — номер приоритетной очереди NTCE; если значение равно 0, все исходящие пакеты на интерфейсе будут получать назначенный PCP; {pcp} — установить новое значение 802.1p PCP.
  15. Это не "как вариант" это решение проблемы, о которой вам сигнализирует кинетик. Дело не в прошивке, а кривой конфигурации сети.
  16. Проблема именно в этом, все пользовательские правила должны быть в файле и каталоге /opt/etc/ndm/netfilter.d/ Без этого система их просто перезаписывает. О чем и сказано по ссылке. Для предотвращения появления дубликатов необходимо проверять тип (v4/v6) и таблицу
  17. https://github.com/ndmsystems/packages/wiki/Opkg-Component#ndmnetfilterd
  18. нет, речь про nat на интерфейсе сервера. Например ip nat Wireguard0 без этого ваши клиенты могут получить доступ только в локальную сеть
  19. Denis P

    VPN

    не обратил внимание на раздел. Но "камуфляж" отображать точно не стоит, особенно в sstp потому что другие клиенты (кроме кинетика) о нем не знают
  20. Тут вопрос про обратную совместимость, при откате на предыдущую версию (ниже 4.3) приходится заново его указывать
  21. Denis P

    VPN

    Оно уже давно есть в вебе, что крутить собрались?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.