Jump to content

keenet07

Forum Members
  • Posts

    3143
  • Joined

  • Days Won

    31

keenet07 last won the day on April 24

keenet07 had the most liked content!

Equipment

  • Keenetic
    Giga (KN-1010)

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

keenet07's Achievements

Honored Flooder

Honored Flooder (5/6)

847

Reputation

  1. Подмените версию браузера с помощью расширения. У вас же браузер на Chrome?
  2. Если для устройства или сегмента выбран Системный профиль в котором включен Транзит запросов, то наверное должно.
  3. Дома, навряд ли. Точно WIFI не выключен программно с кнопки? Пробовали зажать и подержать?
  4. Или радио сгорело. У меня такой валяется без WIFI
  5. Можно. Нужно подублировать скрипты под каждый список и VPN. Сами настройки можно в одном конфиге прописать. Распакуйте пакет установки и разберетесь что к чему там.
  6. Попробуйте запутать систему через перенаправление портов. Адреса сделайте левые и порты не стандартные.
  7. Либо вы что-то упустили, либо какой-то баг появился. Отключаете контентный фильтр. Забиваете в соседней вкладке системные DNS. Ставите там в активном профиле ДНС галочку Транзит трафика. И обязательно перезагружаете устройство. Без перезагрузки транзит не применяется. Потому что задача контентного фильтра пропустить все запросы через себя и не дать воспользоваться обходными путями. Т.е. добиться своей задачи - фильтрации DNS запросов. Если вам этого не требуется, зачем активировать контентный фильтр?
  8. В том что контентный фильтр перехватывает и не пропускает запросы на всякие левые DNS. В этом его функция. Если нужно чтоб всё проходило настройте системные DOH/DOT и поставьте галочку Транзит трафика.
  9. Сама конструкция in/out думаю да. Не проверял применительно к VLAN. Если вы это на правиле для входящих пишите, то получается разрешить входящие с 10.133 на 3.18 Главное не запутаться в виланах и направлениях. permit ip 192.168.3.18 255.255.255.255 192.168.10.133 255.255.255.255 разрешить входяшие с 3.18 на 10.133 Одно запрещающее на IN другое на OUT (со стороны сервера). Чтоб соединение закрылось с обеих сторон. По идее. Но я всю эту конструкцию не проверял.
  10. 4.3.1. В боковом меню Анализатор трафика приложений сделали в две строки. )
  11. Она игнорируется потому-что вы оба списка на входящие соединения (in) повесили и система обрабатывает первое. А должно быть: ip access-group _WEBADMIN_ISP in ip access-group _WEBADMIN_L2TP0 out Тогда и первая и вторая строки и соответственно и вкладки в интерфейсе будут работать.
  12. ваше правило «разрешить TCP-соединения с любого источника на хост 192.168.5.3 порт 3389» на интерфейсе WAN. Для чего оно в этой вкладке для исходящего в интернет трафика? Вам нужно правило "запретить TCP-соединения с 192.168.5.3 на любой внешний, либо какой-то конкретный внешний". Это будет зеркальным правилом для вашего основного с помощью которого вы входящие на RDP запрещаете. Я надеюсь проброс порта то для соединения снаружи на вас RDP сервер сделан?
  13. у кого? кто куда подключается? 192.168.5.3 это что?
  14. Что касается самого правила, вам в любом случае придётся сначала выяснить IP адрес активного клиента RDP чтоб создать это зеркальное правило запрещающее со стороны сервера отправлять по порту RDP исходящие пакеты на адрес клиента. И делать это вручную в интерфейсе каждый раз, ну такое себе... А если создать правило на "любой" ip-адрес по порту RDP и включать его когда нужно экстренно выкинуть клиента с RDP (конечно на ряду со всеми прочими необходимыми для этого действиями). То наверное это вариант. главное не забыть что такое правило полностью запретит вам подключаться к любому RDP с WAN интерфейса. Ну и домашней сети тоже.
×
×
  • Create New...

Important Information

This site uses cookies. By clicking "I accept" or continuing to browse the site, you authorize their use in accordance with the Privacy Policy.