-
Постов
4 715 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Самое простое - без усилий/заморочек Инетрнет----4G[Keenetic1]LAN--------LAN[Keenetic2]WAN----Интернет На обоих основной режим, каждый роутер при подключение к интернету имеет defualt маршрут на своего провайдера. Для клиента через кого выходить в интернет определяется шлюзом в свойствах сетевой клиента, т.е. либо Keenetic1 или Keenetic2. Данный шлюз клиент обычно получает по DHCP от роутера, в итоге имеем тогда два варианта : 1. Клиент - DHCP от Keenetic2 и шлюз для клиентов и DNS это IP Keenetic2 - выход в интернет через Keenetic2 2. Клиент - устанавливаем стат IP на Keenetic1, т.е. шлюз и DNS это IP Keenetic1 - выход в интернет через Keenetic2 При пропадание интернета через Keenetic2 просто на клиенте меняем IP адрес шлюза и DNS, при восстановление интернера через Keenetic2 тогда смена на DHCP. Если у вас клиенты зарег. MAC и IP то достаточно только смены IP шлюза.
-
-
Это идет с незапамятных времен или проще давным-давно - например с 2019 год, на ТД которая LAN в LAN основного роутера ТД например 192.168.130.99 interface Bridge0 rename Home description "Home network" inherit GigabitEthernet0/Vlan1 include AccessPoint include AccessPoint_5G ... ip name-server 192.168.130.100 "" ip route default 192.168.130.100 Home <!-- show version --> <release>2.15.A.4.0-1</release> ... <cdate>12 Jan 2019</cdate> ... <manufacturer>Keenetic Ltd.</manufacturer> <vendor>Keenetic</vendor> <series>KN</series> <model>Ultra (KN-1810)</model> .... Основной 192.168.130.100 и никакой "любой на интерфейсе" тут для 192.168.130.99 не пройдет.
-
43Ax проблема со входом в WEB. 1. Входим в Web роутера - все ОК. 2. Выключаем ПК и потом через некоторое время включаем ПК и входим в WEB роутера - говорит не правильное имя. 3. Пароль ранее не сохранял, решение почистить пароль в браузере и перегрузить его (браузер). Снова входим и все ОК. И так до следующего случая. Браузер Firefox Nightly - 135a1. Такое поведение с самого начала 43х.
-
Я вас просил объяснить что и как у вас я пропускаю траффик через ngw0 для домена example.com а вы как говорится по-простому - почитайте.
- 159 ответов
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
Вопрос вам - я пропускаю траффик через ngw0 для домена example.com речь идет про AdGuard Home, каким способом или как.
- 159 ответов
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
Samsung TV DU8000UXRU "хитрое" подключение к Wifi.
vasek00 опубликовал вопрос в Тестирование Dev-сборок
Samsung TV DU8000UXRU "хитрое" подключение к Wifi. Хитрость в том что : На сегодня и на 43Aх - для 2.4 имеем 2х2/20 и WPA3 работает, для 5 имеем 1х1/80 и WAP2 работает хотя думаю должен 2х2/80 и для 5 с WPA3 не работает. Странность в пространственных потоках 2х2(2.4) и 1х1(5). -
WEB в 43A5 на 1811 При изменении любого параметра на данной странице - кнопка сохранить не активна, т.е. ни каких изменений не получится сделать.
-
AGH - проверил два раза на двух разных браузерах и так же один раз на провайдере второй через WG cloudflare
- 159 ответов
-
- adguardhome
- ipset
-
(и ещё 1 )
C тегом:
-
Самое главное чтоб у вас все работало так как вам хочется и желательно чтоб клиент не рвал соединение. Как то вы уж очень "круто" все разнесли и ограничили своих клиентов. Какое кол-во клиентов у ваc. Часть 3 - https://wi-cat.ru/wi-fi-roaming/migraciya-rouming-v-wi-fi-setyah-chast-3-handover/ Часть 1 - сканирование плюс наличие 802.11k
-
В политике стоит Wireguard один единственный канал + в политику добавлен торрент - все качает через нужный канал
-
скрин торрент качалки
-
Не помогло что, покажите как у вас получилось с настройкой.
-
Так написал же, встроенный торрент может работать через политику (см.выше), осталось только вам разобраться что и как Возможно нужно добавить трансмиссию в политику xkeen (если она конечно используется и актуально ли это действие вообще?)...
-
Если сможете прикрутить политику, то можно и для встроенного, т.е. ip policy Policy1 description In torrent ... policy Policy1
-
Берете роутер можно оставить основной режим 1. Отключаем WAN порт 2. Далее в настройках Мои сети раздел сегменты настраиваете как вам нужно -> IP из проводной сети, DHCP выключаем, так как видимо у вас уже есть сервер. 3. Делаете настройку Wifi сети на данном роутере, это для клиентов Wifi которые будут к ней подключатся 4. Создаете Wifi систему если нужно - включить транспортную сеть ( Мои сети - Wifi система - настройка ) -> на данном устройстве будет контроллер 5. Прописать default маршрут на ваше основное устройство - шлюз (через которое будет выход в интернет) 6. Прописать DNS IP для локальных сервисов данного устройства (для обновления ПО и работы серевисов KeenDNS) 7. Берете два оставшихся устройства Voyager подключаете LAN портами в ваш контроллер (про который выше) и делаете захват их на контроллере. После этого доделывате настройку на них в разделе Мои сети - настройка wifi. После этого отключаете LAN кабель, если устройство переключилось на Wifi канал то относите их в нужное место или так же оставляете на кабеле. Физически это выглядит так Voyager-1[LAN]-----[LAN]Voyager-Контроллер[LAN]-------шлюз Voyager-2[LAN]-----[LAN]+ Voyager-1[Wifi]-----[Wifi]Voyager-Контроллер[LAN]-------шлюз Voyager-2[Wifi]-----[Wifi]+ По умолчанию LAN порты и Wifi находятся в Bridge br0 = LAN+WIfi По п.5 маршрут по умолчанию указать обязательно интерфейс который у вас будет в п.2 а не любой. Для любых клиентов важно получить по DHCP адрес шлюза и DNS сервера, в данном случае они должны у вас указывать на ваш интернет шлюз, ну DNS тут как хотите. Далее регистрируете устройства в rmm.keenetic.com и получаете плюшку от данного сервиса. Если использовать KeenDNS то он так же будет работать на устройствах т.е. удаленно можно на них будет заходить.
- 1 ответ
-
- 2
-
-
-
Не подходит пароль администратор на последнюю альфу
vasek00 ответил aerolit26 вопрос в Веб-интерфейс
Аналогично на 1811, один в один. После чистки куков все ОК - Firefox Nightly 133 -
Думаю нет так как используется метод auth = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" acct = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" и плюс может camouflage=true camouflage_secret=bb.....3 иначе auth = "plain[passwd=/etc/ocserv/passwd,otp=/etc/ocserv/passwd.oath]" # authentication using password-file and otp Чтобы генерировать секрет TOTP, некоторые псевдослучайные данные должны быть сгенерированы и написаны в файл OTP в специальном формате. KEY=$(head -10 /dev/urandom | md5sum | cut -b 1-8) # use 1-30 for more complex keys echo "HOTP/T30 <username> - $KEY" >> /etc/ocserv/passwd.oath
-
В продолжение по настройкам статических маршрутов. Данный функционал есть в сli, возможно ли его добавление на страницу WEB раздела - "Статическая маршрутизация". При ее использование имеем в конф ip policy Policy3 description Yt permit global PPPoE0 no permit global GigabitEthernet0/Vlan9 no permit global Wireguard0 ... no permit global Wireguard3 ... route 213.59.192.0 255.255.192.0 Wireguard0 auto reject ... Можно ли на данную страницу WEB или в окне где вводится сам маршрут - добавить поле выбор политики : 1. default - как и ранее 2. "выбор политики" для данного маршрута тогда выпадающий список в нем политики (по полю description из Polocy)
-
- 4
-
-
Политики на роутере текущие политики 192.168.1.1/a show ip policy найти нужную и прописать в torrent policy PolicyХ где в место X - или 0 или 1 или 2 и т.д.
-
1. Приоритеты подключений -> создаете политику доступа в интернет, в данной политики должен быть ваш прокси канал. 2. Далее в WEB/cli ( 192.168.1.1/a ) -> нужно ваш Transmition поместить в эту политику. torrent policy Policy4 system configuration save По конф файлу выглядит так Proxy настроен и галка выхода в интернет стоит, настройка через WEB и в итоге interface Proxy0 description Proxy *** Имя по WEB dyndns nobind security-level public ip global 16375 *** итог галки выхоода в интернет proxy protocol socks5 proxy upstream 89.ххх.ххх.81 1080 proxy connect via GigabitEthernet0/Vlan9 *** Через какой интерфейс выходить в Интернет up global 16375 - значение зависит от кол-ва настроенных интерфейсов и их положение в основной/по умолчанию политики, может быть другим. Сама политика для данного интерфейса, настройка через WEB и в итоге ip policy Policy4 description Proxy *** имя по WEB политики permit global Proxy0 *** активен только данный канал смотрим выше no permit global GigabitEthernet0/Vlan9 no permit global PPPoE0 Встроенная торрент качалка в данной политики, настройка только в WEB/cli или ручками в конф файл нужную строчку torrent rpc-port 8090 peer-port 51413 directory SSD1:/Torrent policy Policy4
-
Создайте политику в нее нужный интерфейс, а потом торрент качалку на данную политику.