-
Постов
788 -
Зарегистрирован
-
Победитель дней
13
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Denis P
-
в iptables-save тоже нет? еще возможно они появляются при установке компонента контентной фильтрации
- 160 ответов
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
а зачем заново изобретать велосипед? если это уже есть из коробки, достаточно посмотреть на: _NDM_DNS_FORWARD_BLOCK _NDM_HOTSPOT_DNSREDIR _NDM_FORWARD_DNS_BLOCK_DOH _NDM_IC_REDIRECT
- 160 ответов
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
В custom filtering rules, только немного правильнее будет вот так ||*^$dnstype=HTTPS,dnsrewrite=NOERROR
- 160 ответов
-
- 1
-
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
потому что а не скорость, пинг и тд. Смысл этой функции в том, что теперь зарегистрированный клиент будет следовать политике сегмента к которому он подключен. Раньше такой возможности не было и даже при подключении к сегменту с другой политикой клиент следовал своей, назначенной в приоритетах. Политику можно было назначить или всем незарегистрированным клиентам или каждому зарегистрированному по отдельности. Выше в ссылке на топик это довольно подробно разжевано.
-
и еще один пример: $:~# curl -I -s --http2 -o /dev/null -w '%{http_version}\n' https://giga.demo.keenetic.pro 2 $:~# curl -I -s --http2 -o /dev/null -w '%{http_version}\n' 192.168.1.1 1.1 так что всё работает как положено)
-
Значит для ваших сценариев она не нужна. Это удобно при наличии разных ssid/сегментов и разных политик для каждого из них, вот и всё.
-
Задавший вопрос ТС успешно решил эту задачу, может кому-то будет полезным https://t.me/Keenetic_ru/821417 https://t.me/Keenetic_ru/821418
-
Значит пробуйте после ввода этой команды выполнить system configuration save и ребут роутера. Это единственный способ освободить 53 порт от прошивочного dns-proxy
-
В инструкции есть команда, вы её пропустили. opkg dns-override
-
Да Да. sstp, open connect
- 2 ответа
-
- 1
-
-
Пруфы будут?
-
Не было и нет их там.
-
Вы не настраивали, а он включен по умолчанию. Для доступа к ресурсам роутера по адресу на wan интерфейсе из локальной сети. В данном случае запросы проходят не "снаружи" и реального состояния открытых/закрытых портов это не показывает. отключается командой no ip nat loopback То, что вы его применяете, не означает что способ 100% рабочий.
-
Может наоборот? Роутер стучался на 53 порт этого адреса? 53 порт роутера снаружи как бы закрыт. И да, это один из служебных адресов кинетика.
- 4 ответа
-
- 1
-
-
Замечательно, только способ не корректный, потому что в этом случае работает nat loopback
-
Верно. Это параметры именно от менеджера, т.е он сам определяет какие уведомления хочет видеть.