Перейти к содержанию

keenet07

Участники форума
  • Постов

    3 062
  • Зарегистрирован

  • Победитель дней

    29

Весь контент keenet07

  1. Версия 3.9.6 Без изменений. Было бы интересно узнать, что вообще по этому вопросу решается или возможно решено. Может уже и не стоит дальше отслеживать? Жить конечно эта проблема особо не мешает, но и исправление всё же не помешало бы.
  2. Вот вам сайт для проверки утечки DNS запросов. https://www.dnsleaktest.com Если не увидите там других серверов отличных от CloudFlare, значит всё идёт правильно. Для проверки DOT можете отключить фильтр. И даже временно убрать DOH.
  3. Можно. Да, у меня чисто DOT и без включенных фильтров. Работает как нужно.
  4. Да. Но всё это возможно и не обязательно. Наверняка и автоматом подставляется где нужно. А на счёт скрина с проверкой я вам уже написал. DOH норм.
  5. Здесь не видно указан ли порт для DoT. Зайдите в него, адрес должен быть указан в формате 1.1.1.1:853, т.е. с портом. У меня так и точно работает. Хотя в инструкции вижу, что и без указания можно. По поводу скрина с сайта 1.1.1.1 там может и не показать DOT, если запрос прошёл по DOH.
  6. Об этом и тема. Ни на что не влияет, пока не перезапустишь интерфейс интернета или локальной сети провайдера, либо пока не перезагрузишь устройство. После этого происходит блокировка/пропуск в зависимости от того стоит или снята галочка. Выходит, что и на 4.0 ничего не исправлено или не сделано описания о том что для активации опции требуются дополнительные действия.
  7. Да, обычный статический маршрут. Адрес узла назначения это IP адрес сайта который закрепили за доменным именем во втором пункте. В интерфейсе выбираете свой предварительно настроенный VPN. Шлюз заполнять не нужно. Галочки по необходимости.
  8. Не забыть ввести system configuration save. Иначе сбросится после перезагрузки устройства.
  9. Что может заработать таким образом? Только прогон всего трафика через VPN. Это галочка по сути только для настройки приоритетов. Если она снята, то этот VPN вообще отсутствует в приоритетах подключений. Если поставлена, то система определяет этот VPN, как ещё один выход в интернет. Однако, наличие или отсутствие этой галочки вообще никак не влияет на работу маршрутов через этот VPN заданных вручную.
  10. А если в конфиге 3proxy параметром external указать шлюз WireGuard. external 192.168.22.1 Вместо этого IP укажите свой шлюз WG. Или вот так: где wg0 - это имя вашего WG интерфейса на устройстве.
  11. https://help.keenetic.com/hc/ru/articles/360000799559-Подключение-USB-накопителя
  12. И ещё. Из ваших скриншотов видно, что вы запретили пинг на ya.ru из домашней сети. А проверяете его с роутера, а он сидит на интерфейсе интернета, а не в домашней сети. На него это правило не действует. Проверьте пинг ya.ru с компьютера в домашней сети. В общем, если нужно запреты сделать для всего устройства, то делайте по моему способу. Если только для домашней сети, то так как вы и пытались, только исправьте ошибки и проверяйте правильно.
  13. Я делал так. Но можно и просто командами CLI. Там можно выбирать направление для любого интерфейса.
  14. Зависит от того как они подключены друг к другу. Если второй подключен как свитч, то вполне вероятно. Но на нем нужно DHCP заглушить.
  15. Конкретные домены разрешать нельзя. Но есть три режима настройки этой защиты. Т.е. auto, strict и выключено.
  16. А почему вы зависли на 3.9.2? Вижу, к примеру, что на версии 3.9.3 была исправлена следующая ошибка: Исправлена причина самопроизвольного отключения удаленных подключений к VPN-серверу L2TP/IPsec. [NDM-2555] А вообще уже 3.9.4 вышла и более актуальна. https://docs.keenetic.com/eaeu/peak/kn-2710/?lang=ru В качестве быстрого и надежного протокола связи между двумя кинетиками и не только можно выбрать Wireguard.
  17. На домене 5 серверов обновления висит. Возможно часть в какой-то момент не работала и вы на них попали.
  18. Возможно это такой-то соседский усилитель WIFI сигнала. Как вариант, возможно так случилось, что в один момент времени были нажаты кнопки WPS на вашем и на чужом устройстве и они связались. Либо это устройство было без защиты WPA и вы могли случайно один раз к нему подключиться. Или на вашем устройстве в какой-то момент времени не стоял пароль на подключение к WIFI сети и усилитель с ним связался. Ну добавьте его на своем роутере в черный список по MAC адресу, если беспокоит.
  19. Только сейчас обратил внимание, что данная тема находится в разделе Мобильное приложение. А вообще, такая кнопка/ссылка была бы полезна и в web-интерфейсе. В том числе и в диалоге резервного копирования при обновлении прошивки.
  20. Согласен. Только в том случае если это будет как опция. Третьим вариантом. Потому-что с одной стороны конечно хорошо когда и конфиг и прошивка находятся в одном месте и файл подписан и версией и датой, но с другой стороны важна ещё и простота доступа, если эту прошивку или конфиг нужно будет загружать обратно. Чтоб не нужно было ничего распаковывать.
  21. Ну и ничего страшного. Если функционал mail.ru от этого не страдает. А на случай злонамеренного использования подобной уязвимости, защита у вас включена и переживать не нужно. За этим доменом gaby.hit.gemius.pl скрывается широковещательный адрес 255.255.255.255 поэтому и ругается защита в логе. Но блокирует.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.