
keenet07
-
Постов
3 149 -
Зарегистрирован
-
Победитель дней
31
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные keenet07
-
-
59 минут назад, Илья Картавенко сказал:
Либо же выставьте только wpa3.
Да, это планировал проверить. Но это всёравно не выход. Отдельные сегменты как-то в негативном плане влияют на работу других wifi устройств в сети, если бы не было лишних сегментов. Дробят эфирное время? Упадет максимальная скорость, отзывчивость? Ухудшатся какие-то другие характеристики WiFi сети?
-
Есть Смарт ТВ на Android TV 11. Подключен к роутеру по WPA3 в смешанном режиме WPA2/WPA3 (оба протокола нужны). Зарегистрирован на устройстве, имеет статический IP. На ТВ выбран режим реального MAC устройства.На момент настройки всё работает, интернет на устройстве есть.
Стоит перезагрузить ТВ и он больше не может соединиться. На ТВ пароль сохранен. На роутере ошибка SAE key exchange fail, verify error и отказ соединения. Помогает только одновременная перезагрузка и ТВ и роутера. Тогда корректно создается связка ключей и подключается нормально.
Почему может изменяться SAE ключ и почему не происходит согласования с роутером? В чем может быть причина? Можно ли это поправить со стороны прошивки роутера? Или это вопросы к прошивке ТВ, она к слову последняя. Какие пути решения?
Есть другой Смарт ТВ на Google TV, там такой ошибки не возникает, всегда работает и подключается.
-
И всё. Ничего про компоненты. Может хоть статья по данному функционалу затрагивает этот момент? Тогда нужна ссылка на неё.
-
Никогда не пользовался им. Интересно есть там предупреждение, что изменение компонентов станет не доступно в этом режиме. А то уже становится критично. )
-
-
Подмените версию браузера с помощью расширения. У вас же браузер на Chrome?
-
1
-
-
10 минут назад, constgen сказал:
Но с транзитом запросов же должно работать?
Если для устройства или сегмента выбран Системный профиль в котором включен Транзит запросов, то наверное должно.
-
Дома, навряд ли. Точно WIFI не выключен программно с кнопки? Пробовали зажать и подержать?
-
Или радио сгорело. У меня такой валяется без WIFI
-
14 часов назад, Дмитрий Алдошкин сказал:
Прошу прощения, а можно как-то развести потоки на разные vpn?
Можно. Нужно подублировать скрипты под каждый список и VPN. Сами настройки можно в одном конфиге прописать. Распакуйте пакет установки и разберетесь что к чему там.
-
-
3 часа назад, asdf123456 сказал:
может какой то воркораунд придумать? который ничего не ломает, но ход на некоторые серверы по некоторому порту открывает?
Попробуйте запутать систему через перенаправление портов.
Адреса сделайте левые и порты не стандартные.
-
33 минуты назад, asdf123456 сказал:
неа, не работает, обычные dns пропускает, doh и dot не пропускает
Либо вы что-то упустили, либо какой-то баг появился.
Отключаете контентный фильтр. Забиваете в соседней вкладке системные DNS. Ставите там в активном профиле ДНС галочку Транзит трафика. И обязательно перезагружаете устройство. Без перезагрузки транзит не применяется.
34 минуты назад, asdf123456 сказал:и почему это они левые? я допустим окажусь в каком-нибудь кафе, и не хочу использовать их dns, хочу свой, а тут такое, грустно
Потому что задача контентного фильтра пропустить все запросы через себя и не дать воспользоваться обходными путями. Т.е. добиться своей задачи - фильтрации DNS запросов. Если вам этого не требуется, зачем активировать контентный фильтр?
-
2 часа назад, asdf123456 сказал:
В чём может быть дело?
В том что контентный фильтр перехватывает и не пропускает запросы на всякие левые DNS. В этом его функция.
Если нужно чтоб всё проходило настройте системные DOH/DOT и поставьте галочку Транзит трафика.
-
4 часа назад, MDP сказал:
Для уточнения и просветления...
Сама конструкция in/out думаю да.
4 часа назад, MDP сказал:А надо внутри между VLAN. Оно думаю будет работать?
Не проверял применительно к VLAN.
4 часа назад, MDP сказал:permit ip 192.168.10.133 255.255.255.255 192.168.3.18 255.255.255.255
Разрешаем всё входящее от 192.168.3.18 на 192.168.10.133
Если вы это на правиле для входящих пишите, то получается разрешить входящие с 10.133 на 3.18
Главное не запутаться в виланах и направлениях.
4 часа назад, MDP сказал:Соответственно на правиле in другого vlan пишем всё наоборот?
permit ip 192.168.3.18 255.255.255.255 192.168.10.133 255.255.255.255
разрешить входяшие с 3.18 на 10.133
4 часа назад, MDP сказал:Теперь мне надо например запретить моментально обращаться с хоста 192.168.3.18 на 192.168.10.133 по порту 443
Мне достаточно добавить
deny tcp 192.168.10.133 255.255.255.255 192.168.3.18 255.255.255.255 port eq 443 ???
И всё...сразу всё прервётся и наступит "справедливость"?
Одно запрещающее на IN другое на OUT (со стороны сервера). Чтоб соединение закрылось с обеих сторон. По идее. Но я всю эту конструкцию не проверял.
-
1
-
-
4.3.1.
В боковом меню Анализатор трафика приложений сделали в две строки. )
-
8 часов назад, Bolt сказал:
меняю местами эти две строчки
ip access-group _WEBADMIN_ISP in
ip access-group _WEBADMIN_L2TP0 inи все правила из _WEBADMIN_ISP исчезают из основного интерфейса , вместо их появляются правила из _WEBADMIN_L2TP0
т.е. вторая строка игнорируется, поэтому и не работают нужные правила
Она игнорируется потому-что вы оба списка на входящие соединения (in) повесили и система обрабатывает первое.
А должно быть:
ip access-group _WEBADMIN_ISP in
ip access-group _WEBADMIN_L2TP0 outТогда и первая и вторая строки и соответственно и вкладки в интерфейсе будут работать.
-
10 минут назад, Bolt сказал:
подключение из внешнего инета к машине с 192.168.5.3
ваше правило «разрешить TCP-соединения с любого источника на хост 192.168.5.3 порт 3389» на интерфейсе WAN.
Для чего оно в этой вкладке для исходящего в интернет трафика?
Вам нужно правило "запретить TCP-соединения с 192.168.5.3 на любой внешний, либо какой-то конкретный внешний". Это будет зеркальным правилом для вашего основного с помощью которого вы входящие на RDP запрещаете.
Я надеюсь проброс порта то для соединения снаружи на вас RDP сервер сделан?
-
16 минут назад, Bolt сказал:
но подключиться по rdp не получается
у кого? кто куда подключается?
192.168.5.3 это что?
-
Что касается самого правила, вам в любом случае придётся сначала выяснить IP адрес активного клиента RDP чтоб создать это зеркальное правило запрещающее со стороны сервера отправлять по порту RDP исходящие пакеты на адрес клиента. И делать это вручную в интерфейсе каждый раз, ну такое себе...
А если создать правило на "любой" ip-адрес по порту RDP и включать его когда нужно экстренно выкинуть клиента с RDP (конечно на ряду со всеми прочими необходимыми для этого действиями). То наверное это вариант. главное не забыть что такое правило полностью запретит вам подключаться к любому RDP с WAN интерфейса. Ну и домашней сети тоже.
-
7 минут назад, Bolt сказал:
я не только прочитал, но и проверил- правило создается , но в этом правиле требует ip сервера. и соответственно без указания сервера ничего не подключается , что и индицируется на вкладке "системный монитор"
на вкладке "межсетевой экран" во вкладке (созданной для vpn) создаются правила для конкретного типа vpn.
Куда вы там подключаться собрались? Как настроен VPN вообще роли не играет. Ну введите там что-нибудь произвольное. Включать его в интерфейсе подключений вам не нужно, от слова совсем. Просто создали и забудьте о нем. А лучше назовите его как-то понятно типа WAN out чтоб не путаться.
Всё правила которые вы будете добавлять в эту вкладку "для VPN" будут применяться как для самого VPN, так и для исходящих на WAN (то что вам и требуется), если вы сделаете всё так как написано в том сообщении. Третий раз это повторять не буду.
Возьмите да проверьте. Создайте правило блокировки для какого-то сайта по IP и попробуйте на него зайти.
-
1 час назад, Bolt сказал:
совсем нет - создается вкладка конкретно для vpn. при "создании" вкладки создается интерфейс для конкретного vpn. создать вкладку не зависимую от интерфейса нельзя (?)
Создается вкладка и access-list для VPN. А мы просто берем и второй строчкой прописываем в блоке WAN (интерфейсе) конфига этот самый access-list с параметром out, как показано в примере. И всё. Теперь всё правила которые создаются в этой вкладке применяются для исходящих на WAN интерфейсе и к VPN для входящих, но т.к. VPN у нас фейковый, чисто для создания структуры, роли это не играет.
Внимательно почитайте, что там написано и разберитесь.
-
1 час назад, Bolt сказал:
сделал как показано, но там как подключатьVPN а мне надо просто rdp
(как вставить в сообщение имя участника форума)
Если вы про мою ссылку, то описан способ выноса в веб-интерфейс в меню Межсетевой экран вкладки которая позволит создавать там правила для исходящих соединений на WAN. VPN там используется только для того чтоб создать в веб эту вкладку.
Вам это нужно было для быстрого и удобного создания зеркального правила вместе с основным запрещающим входящие.
(чтоб выбрать никнейм напишите @ и сразу начинайте писать никнейм как есть. @Bolt)
-
3 часа назад, Bolt сказал:
можно ссылку где это есть?
Ошибка при повторном подключении Wi-Fi устройства
в Тестирование Dev-сборок
Опубликовано
Да не факт. Небольшие жертвы ради чего-то полезного вполне допустимы.