Перейти к содержанию

Oleg Nekrylov

Участники форума
  • Постов

    681
  • Зарегистрирован

  • Посещение

  • Победитель дней

    5

Весь контент Oleg Nekrylov

  1. Не помогает Не, не по гайду, изначально он был public, я его специально в private переключил, чтобы multicast работал для Siemens SIMATIC NET, тк: access-list _WEBADMIN_Wireguard18 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 auto-delete ! interface Wireguard18 ip access-group _WEBADMIN_Wireguard18 in эту проблему не решает. PS: Проблема появляется только когда в туннеле имеется 2+ пира, с 1 пиром проблем нет. В принципе жить не мешает, да и с точки безопасности это к лучшему (тк при падении сервера отлетят все пиры [и трафик между ними]) - но не красиво, хотелось бы сгруппировать заводы/полёвку по группам.
  2. Прошивка 3.9b0 Не работает interface Wireguard18 description OFFICE security-level private ip address 10.10.0.254 255.255.255.0 wireguard peer jmi... !01. Клиент 01 allow-ips 10.10.0.1 255.255.255.255 allow-ips 0.0.0.0 0.0.0.0 ! wireguard peer Wr2... !02. Клиент 02 allow-ips 10.10.0.2 255.255.255.255 allow-ips 0.0.0.0 0.0.0.0 ! wireguard peer rFE... !03. Клиент 03 allow-ips 10.10.0.3 255.255.255.255 allow-ips 0.0.0.0 0.0.0.0 ! up ! ip route 192.168.10.0 255.255.255.0 10.10.0.3 Wireguard18 ip nat Wireguard18 Клиенты ко мне ходят, а я не могу. Например в клиентскую сетку 192.168.10.0/24 клиента 3, хотя 10.10.0.3 пингуется.
  3. Такая же проблема и с ipoe: SkyNet/Дом.ру.
  4. Даже если хост переместить в политику "по умолчанию", то всё равно ничего не меняется. Политика Server включает в себя только проводные сегменты (WAN + SFP), Wireless ISP - это резервный канал (iPhone)
  5. Попробовал синхронизировать зоны через Wireguard и IPSec (ну раз не работает через переадресацию портов, решил попробовать синхронизировать зоны через Site-to-Site VPN) - dns-proxy перехватывает трафик и тут.
  6. Прошивка 3.9a7 Установлено, но не работает, всё равно трафик перехватывается Приходиться удалять компонент.
  7. Предлагаю добавить режим passthrough для переадресованных портов 53 (TCP/UDP) в dns-proxy. dns-proxy всегда вмешивается в работу DNS-сервера, стоящего за Keenetic, в частности из-за этого не работает синхронизация зон (портит даже содержимое TSIG). На текущий момент, единственный выход, это только удаление компонента "Фильтрация контента и блокировка рекламы при помощи облачных сервисов" (Интернет-фильтр) - установка режима фильтрации в "Интернет-фильтре" в положение "выключен" не помогает.
  8. Я еще раз повторю: а сейчас в чём проблема? Вам не хватает IPSec...? С точки зрения безопасности: я против!
  9. А сейчас в чем проблема? Плюс, с точки зрения безопасности, zerotier весьма сомнительное решение.
  10. Прошу добавить к имеющемуся balance-xor, 802.3ad (LACP), чтобы можно было подключать стандартное оборудование: управляемые коммутаторы/СХД/сервера... На текущий момент, balance-xor, я даже не припомню кто поддерживает, так, что польза от его наличия весьма сомнительна.
  11. К серверу обновлений тоже нет доступа.
  12. Прошивка 3.7.2/3.7.3, KN-1810, постоянно вылезает /storage (встроенное хранилище) в AFP (SMB накнец-то победили): удаляю, а оно снова появляется.
  13. Вот о чем речь. У сегмента 'Домашняя сеть', по умолчанию установлен Системный профиль, в Системном профиле указаны только DNS провайдеров (2 WAN), у хоста установлено использование только системного профиля. Но TSIG все равно изменяется! TSIG перестаёт изменяться только тогда, когда снята галка с компонента "Cloud-based Content Filtering and Ad Blocking", т.е. при удалении компонента.
  14. Посоветовали написать сюда. Прошивка 3.8a1, но это касается и всех предыдущих (релизных и отладочных) прошивок. Схема такова: DNS1 (xx:xx:xx:xx:xx:xx)<-->Keenetic1<-->Internet<-->Keenetic2<-->DNS2(yy:yy:yy:yy:yy:yy) xx:xx:xx:xx:xx:xx - зоны domain1.ru (master), domain2.ru (slave) yy:yy:yy:yy:yy:yy - зоны domain1.ru (slave), domain2.ru (master) Хост xx:xx:xx:xx:xx:xx/yy:yy:yy:yy:yy:yy находится на "солокейшен" в "Домашней сети" (живет в ней, но к ней не относится (своего рода DMZ, но за NAT), выполняет роль web/mail/dns standalone сервера (естественно порты 53TCP/UDP, а так же остальные необходимые, прокинуты на него) 'dns-proxy intercept enable' у меня не используется но dns-proxy все-равно лезет в трафик предназначенный хосту xx:xx:xx:xx:xx:xx/yy:yy:yy:yy:yy:yy (в секции dns-proxy, показанной ниже его нет), в итоге не работает синхронизация зон - долго не понимал в чём дело, пока не увидел в логах DNS-сервера, что в TSIG прилетает мусор и виновником сего торжества оказывается компонент dns-proxy, он подменяет оригинальный TSIG от/к удаленного(ому) DNS-сервера(у), чем-то своим. Вот секция моего конфига: dns-proxy rebind-protect auto tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 1.0.0.1 853 sni cloudflare-dns.com https upstream https://dns.quad9.net/dns-query dnsm https upstream https://ordns.he.net/dns-query dnsm filter assign host preset aa:aa:aa:aa:aa:aa adguard-default filter assign host preset bb:bb:bb:bb:bb:bb adguard-default filter assign interface preset Guest cleanbrowsing-security filter engine public ! Хотелось бы что-нибудь такое: filter assign host preset xx:xx:xx:xx:xx:xx no-filterЧтобы и остальные хосты фильтровались (особенно интересует детский фильтр) и DNS-сервер исключался из фильтрации полностью.
  15. Понял в чем дело: у вас поднят не Site-to-Site VPN, иначе бы вы могли напрямую пробросить порт XXXX:41111->192.168.35.120:41111. У меня, например, вместо вашего "L2TP VPN" кинут Wireguard, а в конфиге Keenetic сидит: ip nat WireguardX, остается только на Mikrotik настроить NAT (в моем случае стоит тоже Keenetic с таким же ip nat WireguardX, ну и не забыть маршруты указать на обоих концах) и все будут довольны. А так, без conntrack не обойтись
  16. Adguard относится только к портам 53 (DNS) и ни каким другим. PS: Не понимаю, в чем заключена сложность? AIR: XXXX:41111->172.16.30.2:41111; Mikrotik: 172.16.30.2:41111->192.168.35.120:41111
  17. Хорошая идея, но не во всех редакциях работает.
  18. В 3.7 Beta 1 такая же хрень И с CloudFlare и с остальными провайдерами, а также проблемы с DoT. В общем компонент https-dns-proxy валится постоянно (цепляя за собой всё остальное), из за чего на устройствах в локалке пригодиться в пользоваться внешними DNS (а не DNS роутера), чтобы "хоть какой-то был интернет", особенно это касается Apple TV/Dune...
  19. Согласен! Писал с телефона, а там только эта тема отображалась.
  20. KN-1810/1910, 3.7 Beta 0.2, периодически перестают резолвиться некоторые домены, причём после некоторой паузы (несколько часов), все становиться нормально, zram включён Если в момент данного казуса опросить вышестоящие DNS, то всё резолвится, отсюда делаю вывод - проблема с локальным DNS (на кинетике). Про Beta 0.1 сказать не могу, тк она у меня простояла не более суток, но на Alpha xx таких проблем небыло. Закономерности в названии доменов нет, они рандомны.
  21. А если так: ip nat Wireguard0/1, а далее через ip global или Policy завернуть?
  22. Извиняюсь, затупил, тяжелый день был, сам же ответ и написал в последнем предложении
  23. Вопрос, надо ли делать “ip nat OpenVPNx”, для tap, если мне надо попасть внутрь сети подключённого клиента (на стороне клиента входящий трафик разрешён). Точнее, будет ли в принципе работать, тк в таблице маршрутизации tap не виден, тк сидит на Bridge0? При этом я тоже являюсь клиентом и в конфигурации сервера клиент-клиент разрешён.
  24. Всё верно. Одно дело, когда юзер ползает по роутеру по просьбе, другое дело, когда спец подключиться и сам выяснит то, что ему надо - тем самым перестаём играть в "испорченный телефон".
  25. Будет ли возможность подключения ваших сервисных специалистов для "разбора полётов" к устройствам? Мне вот например, до сих пор не дает покоя тема с OpenVPN tap и если бы ваши специалисты сами могли поковыряться в потрохах, думаю всем бы от этого стало хорошо.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.