Перейти к содержанию

dimon27254

Report Team
  • Постов

    1 287
  • Зарегистрирован

  • Посещение

  • Победитель дней

    82

Весь контент dimon27254

  1. @eralde @Anna_ @Test Pilot До и после блока с комбинированным портом отображается тонкий разделитель вместо толстого: Проверял на KN-1012 с 5.0 Alpha 8.
      • 2
      • Спасибо
  2. @slomblobov При запуске Кинетика или вызове команды show interface esim status в логе появляются сообщения: [C] Jul 19 07:55:53 ndm: UsbQmi::Device: "UsbQmi0": system failed [0xcffd15ed], 0x50. [C] Jul 19 07:55:53 ndm: UsbQmi::LpaDevice: system failed [0xcffd004d]. Это ожидаемое поведение, если модем (T77W676) не поддерживает eSIM?
  3. В PORTS пишутся порты служб, которые работают на самом роутере и "смотрят" в интернет. То есть, например, это telnet, ssh, веб-интерфейс. Тогда PORTS="22,23,80,443" В PORTS_FORWARDED вы указываете порты самих устройств, на которые идёт перенаправление трафика. Например, у вас есть правило переадресации, где в поле "открыть порт" указано 12345, а в "направлять на порт" 80. Соответственно, вы указываете в PORTS_FORWARDED тогда как раз 80. Если значение в "открыть порт" и "направлять на порт" одинаковые, например, 34567, то в PORTS_FORWARDED вводите 34567. Совместив два правила переадресации, тогда получается PORTS_FORWARDED="80,34567"
  4. Да, точно такие же: [C] Jul 17 10:14:06 ndm: Netfilter::Lockout::Manager: "Http": system failed [0xcffd03ad], [ND] invalid address '127.0.0.1'.
  5. @Le ecureuil В 5.0 Alpha 7 тоже актуально.
  6. Подтверждаю исправление в 5.0 Alpha 7. Спасибо!
  7. Указываете только выходные порты в PORTS_FORWARDED. В PORTS входные указывать нет необходимости. Если входные и выходные совпадают, то указывать нужно все равно только в PORTS_FORWARDED.
  8. В этом случае в PORTS_FORWARDED ничего указывать не нужно, так как "прямого" перенаправления портов здесь нет - веб-сервер роутера одним портом (443) "смотрит" в интернет, а далее самостоятельно направляет запросы куда нужно. Поэтому достаточно порта 443 в PORTS.
  9. В PORTS_FORWARDED указываются порты из поля "направлять на порт" в правилах переадресации. То есть, порты самих хостов. Разделение было сделано для гибкой настройки защиты. До 1.7, если вам нужно защитить, например, порт 80 у хоста в локальной сети, который "смотрит" в интернет, то было необходимо его указывать в PORTS, и защита включалась также для порта 80 самого роутера. Это может быть не всегда нужно. Также благодаря разделению теперь можно указать в сумме до 30 портов - 15 для служб роутера, и 15 переадресованных.
  10. Вышла новая версия 1.7. Новое: 1) Раздельная настройка защиты открытых и переадресованных портов. Теперь в параметре PORTS указываются только порты служб, работающих на самом устройстве. Настройка переадресованных портов перенесена в новый параметр PORTS_FORWARDED. Обратите внимание: при обновлении на 1.7 ваш список портов из PORTS будет скопирован в PORTS_FORWARDED для совместимости. Отредактируйте новый параметр при необходимости, исключив ненужные порты. 2) Проверка корректности параметров, указанных в ascn.conf (сообщил @dom). 3) Вывод версии установленного Antiscan по команде antiscan version. Исправления: 1) При READ_NDM_LOCKOUT_IPSETS=0 и вызове antiscan save или antiscan list ndm_lockout в консоли появлялось сообщение "ipset v7.21: The set with the given name does not exist".
  11. @eralde @Anna_ В 5.0 Alpha 7 увидел подпись, показывающую процесс сканирования. Так стало понятнее. Спасибо!
  12. @eralde @Anna_ На последних 5.0 не воспроизводится. Спасибо за исправление
  13. @eralde @Anna_ @Test Pilot Если открыть страницу настройки любого из сегментов, то в консоли DevTools появляется ошибка: На функциональность, кажется, никак не влияет. Проверял на KN-3210 с 5.0 Alpha 6.
      • 2
      • Спасибо
  14. @eralde @Anna_ Подтверждаю исправление в 5.0 Alpha 6. Спасибо! В мобильной версии тултип решили убрать, аналогично карточке "Wi-Fi-система"?
  15. Значение переменной PORTS напрямую передается в правила iptables. Можете попробовать указать там диапазон в виде "1000:2000", но я такое не тестировал за отсутствием необходимости. В выводе iptables-save вижу, что правила с диапазонами применяются без ошибок.
  16. На таком количестве портов я работу не проверял 😅 Однако, действительно, максимально можно указать 15 портов.
  17. @Le ecureuil в 5.0 Alpha 6 данные сообщения также появляются.
  18. @Le ecureuil Имеется заранее подготовленный архив со средой Entware, который бы хотелось устанавливать на Кинетики с собственного веб-сервера, "прикрытого" basic-аутентификацией. Попробовал в URL, передаваемом в команду opkg disk, указать логин и пароль, однако из-за них система не смогла отрезолвить домен и скачивание завершилось ошибкой: Было бы неплохо увидеть поддержку basic-аутентификации при скачивании архивов.
  19. @eralde @Anna_ В 5.0 Alpha 6 были обновлены подписи кнопок загрузки и выгрузки файлов с маршрутами - туда добавилась информация о расширении bat: Однако, веб-интерфейс продолжает без каких-либо ограничений принимать для импорта и файлы с другим расширением. Например, txt: Это ожидаемое поведение?
  20. @Anna_, добрый день! Планируется ли исправление данной ошибки в ближайших версиях? Лично я все также продолжаю с ней сталкиваться, не очень комфортно ждать по 20-30 секунд, а то и более, пока все "заведется". В Telegram-группе Keenetic сегодня попалось сообщение на эту тему: https://t.me/Keenetic_ru/990160
  21. Я тоже считаю, что 2 вариант лучше.
  22. @Le ecureuil @slomblobov В 5.0 Alpha 5 все еще актуально.
  23. @Le ecureuil В 5.0 Alpha 5 увидел на двух Кинетиках немного иные сообщения: Netfilter::Lockout::Manager: "Http": system failed [0xcffd03ad], [ND] invalid address '127.0.0.1'.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.