Перейти к содержанию

keenet07

Участники форума
  • Постов

    3 062
  • Зарегистрирован

  • Победитель дней

    30

Весь контент keenet07

  1. А этот шлюз выпустит вас по произвольному адресу на https? Не включенному в черный список. Если да, то лучше дома SSTP сервер настроить он по 443 работает и не заметен никак прокси, ни как VPN.
  2. Ну значит ждите, пока кто-нибудь здесь напишет инструкцию со скриншотами. Лично я пока себе ещё этот VPN не настраивал, потому-что он ещё допиливается. Вот если бы вы хотя бы начали что-то делать и у вас что-то не получалось. И вы задавали бы конкретные вопросы. Тогда другое дело. А так...
  3. Не обижайтесь, но вот это написано на главной странице форума: Форум Keenetic Community поддерживается разработчиками ПО интернет-центров Keenetic (KeeneticOS). Мы активно принимаем участие в беседах на форуме, потому что лично хотим сделать наши устройства лучше, исправляя проблемы и недочеты, а также добавляя новые функции. Подразумевается, что на нашем форуме пишут люди заинтересованные и технически подкованные, способные на минимальный анализ происходящего и готовые к нестандартным способам отладки. Если вы не ощущаете в себе сил и желания разбираться в проблеме досконально, помогать это делать нам и ждать результата — пожалуйста, не тратьте здесь время. Поручите это специальным людям — официальной поддержке help.keenetic.net. С теми вопросами по настройке VPN которые вы задавали вполне справляется официальная тех.поддержка. Но по WireGuard вам не помогут даже они. Потому-что технология для прошивки ещё только первый день как перешла из альфы в бету.
  4. Эта функция несколько дней как появилась в прошивке. Какая инструкция? Всё что есть это то что в этой и в смежной ветке по теме. И если у человека с l2tp/ipsec какие-то непонятки были, то сюда лезть, до появления полной инструкции наверное точно не стоит.
  5. keenet07

    Open VPN

    Почитайте вот в этой теме последние несколько сообщений, как раз по вашему вопросу. В качестве резюме: наличие возможности использования готового конфига (файлы .ovpn) для настройки VPN сервера и клиента сильно унифицируют и упрощают перенос настроек практически между любыми серверами и клиентами настроенными по стандартам OpenVPN. В остальном, в текущей реализации присутствует полный функционал OpenVPN.
  6. @ndm А можно всё-таки спросить, что именно отключает эта команда? Сбор телеметрии или диагностики если угодно задача довольно не тривиальная. И механизмы для этого могут находиться глубоко в коде каждого рабочего модуля. Которые в свою очередь пишут какие-то действия или состояния в определенные логи. Сам скрипт/программа Диагностического модуля в какой-то момент собирает эти данные, возможно упаковывает и только потом отправляет на сервера. Это моё представление сего процесса. Либо работа диагностического модуля может быть ограничена только лишь отработкой определенного сценария типа, проверки текущего состояния, сбора некоторых логов, записи дампов, упаковки и отправки. Расскажите пожалуйста, что именно делает команда system dump-report disable? Выпилить код из модулей она точно не может. Вырубает подпрограмму Диагностического модуля или просто останавливает отправку данных на сервер? Просто интересно. )
  7. Теперь наверное будем спорить: "А точно ли всё отключается этой командой?" или это только для галочки. =))) Кстати, теперь нужно будет не забыть внести соответствующие правки в статью о Служебном трафике в Базе знаний.
  8. Ну ничего себе. ) Версия 3.3 Beta 0 (пре-бета): реализовано отключение сбора диагностической информации (по просьбе @LiqLover😞 system dump-report disable
  9. На любом форуме, как правило есть правила. И как правило, одно из них "действия модератора обсуждению не подлежат". В чужой монастырь со своим уставом не ходят.
  10. За какие? Вы видите какую-то несправедливость? На форуме можно сколько угодно критиковать и жаловаться. Можно сколько угодно долго не принимать доводы администрации по тому или иному вопросу. И вам за это ничего не будет. Но нагло хамить и угрожать, наверное не стоит. И не только на этом форуме. На любом.
  11. Ну если там не совсем чайники, то они воспользуются web-прокси прямо в браузере и выйдут куда угодно. Так бесполезно блокировать. Только белый список поможет. ))
  12. Ну если что, то можно и бранмауэром обойтись. Заблокировать доступ к IP этих сайтов для конкретного клиента, если их не слишком много конечно.
  13. По-моему DNS сервер сам выбирается по наименьшему пингу.
  14. А вообще, могу вам сказать, сейчас попробовал то же самое с винды и так же получил DNS request timed out. timeout was 2 seconds. при первом запросе. Последующие идут стабильно. Выдержал паузу несколько минут. И попробовал снова и опять первый запрос был с пинг таймаутом. Остальные стабильно. Может и правда есть какая-то проблема первого запроса. Но у меня работа DNS через DoT. Но при всем при это не сталкивался с ошибками с DNS в браузерах потому-что даже на первый запрос хоть и спустя 2 сек приходит ответ и маркируется как "Не заслуживающий доверия ответ", но с правильным адресом. Поэтому ничего не ломается. Может в линуксе логика работы другая и он отбрасывает полностью просроченный ответ. И если у вас IPv6 вообще нигде не используется, имеет смысл отключить этот компонент совсем.
  15. Хорошо. Просто нужно было это исключить. Попробуйте временно полностью убрать DNS провайдера и потестируйте без них. До первой ошибки.
  16. Покажите что у вас на странице Интернет-фильтр. в WEB-интерфейсе.
  17. Это очень маленький промежуток времени. Попробуйте запустить пинг и одновременно резолвить какие-нибудь адреса. До первой ошибки. А потом проверьте не было ли в этот момент провала пинга.
  18. У вас пинг до шлюза стабильный? Нет проблемы с самим интернетом? Проверьте.
  19. Да. Нужно активировать Интернет-фильтр AdGuard и выбрать в нем без фильтации (или что-то подобное). И всё транзитные обращения на 53 должны будет заворачиваться на DoH/DoT.
  20. А как я вам выше предлагал не подойдет? Никакого состояния не выяснять а тупо на каждое долгое нажатие либо включать, либо выключать. Через раз. По счетчику четное/нечетное нажатие или как-нибудь ещё. На четное нажатие включаем, на не четное выключаем.
  21. Проверьте на всякий случай ещё раз права на файле скрипта. Разрешение на запуск. И убедитесь, что вы правильную кнопку нажимаете в правильной комбинации нажатий подряд. Да и скрипт вроде должен быть в файле button.d а не buttons.sh если я не ошибаюсь.
  22. Зачем два? А в одном разве нельзя что-то вроде триггера сделать. Одну переменную куда-нибудь сохранить ведь можно? Увеличивать её значение на единицу с каждым нажатием кнопки. Если четное значение, то включаем, если нечетное, то отключаем. Это один из возможных вариантов реализации.
  23. Понятно. ) А то я смотрю на скрипт и думаю, как же в с ним будете жить. Включить Гостевую можно, а выключить нет. ))
  24. Если вдруг не заметили, для запуска Гостевой сети там уже есть предустановка. Скрипт не требуется.
  25. Вам не нужно выделять никакого 192.168.1.10 Поднимаете на роутере VPN до офиса. Создаете статический маршрут до адреса 10.0.0.10 через этот VPN. В поле Интерфейс выбираете ваше VPN соединение с офисом. Шлюз указывать не нужно. Создаете правило переадресации портов Где входом будет адрес роутера с портом к примеру 5060 или выберите любой другой и укажите его в поле Открыть порт. А выходом будет адрес вашей АТС в тоннеле до офиса с нужным портом (Порт назначения). Протокол укажите какой у вас используется TCP или UDP. Дальше в своем софтфоне вместо адреса 10.0.0.10 указываете адрес роутера 192.168.1.1 и порт как указали в поле Открыть порт. Теоретически входящий и исходящий порты можно указать одинаковые. Если для работы софтфона требуются ещё какие-то порты, то создайте для них такие же правила переадрессации. Ну собственно и всё. Установленные на компе 192.168.1.100 дополнительные VPN соединения больше никак не будут влиять на работу АТС.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.