-
Постов
4 768 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Так написал же, встроенный торрент может работать через политику (см.выше), осталось только вам разобраться что и как Возможно нужно добавить трансмиссию в политику xkeen (если она конечно используется и актуально ли это действие вообще?)...
-
Если сможете прикрутить политику, то можно и для встроенного, т.е. ip policy Policy1 description In torrent ... policy Policy1
-
Берете роутер можно оставить основной режим 1. Отключаем WAN порт 2. Далее в настройках Мои сети раздел сегменты настраиваете как вам нужно -> IP из проводной сети, DHCP выключаем, так как видимо у вас уже есть сервер. 3. Делаете настройку Wifi сети на данном роутере, это для клиентов Wifi которые будут к ней подключатся 4. Создаете Wifi систему если нужно - включить транспортную сеть ( Мои сети - Wifi система - настройка ) -> на данном устройстве будет контроллер 5. Прописать default маршрут на ваше основное устройство - шлюз (через которое будет выход в интернет) 6. Прописать DNS IP для локальных сервисов данного устройства (для обновления ПО и работы серевисов KeenDNS) 7. Берете два оставшихся устройства Voyager подключаете LAN портами в ваш контроллер (про который выше) и делаете захват их на контроллере. После этого доделывате настройку на них в разделе Мои сети - настройка wifi. После этого отключаете LAN кабель, если устройство переключилось на Wifi канал то относите их в нужное место или так же оставляете на кабеле. Физически это выглядит так Voyager-1[LAN]-----[LAN]Voyager-Контроллер[LAN]-------шлюз Voyager-2[LAN]-----[LAN]+ Voyager-1[Wifi]-----[Wifi]Voyager-Контроллер[LAN]-------шлюз Voyager-2[Wifi]-----[Wifi]+ По умолчанию LAN порты и Wifi находятся в Bridge br0 = LAN+WIfi По п.5 маршрут по умолчанию указать обязательно интерфейс который у вас будет в п.2 а не любой. Для любых клиентов важно получить по DHCP адрес шлюза и DNS сервера, в данном случае они должны у вас указывать на ваш интернет шлюз, ну DNS тут как хотите. Далее регистрируете устройства в rmm.keenetic.com и получаете плюшку от данного сервиса. Если использовать KeenDNS то он так же будет работать на устройствах т.е. удаленно можно на них будет заходить.
- 1 ответ
-
- 2
-
-
-
Не подходит пароль администратор на последнюю альфу
vasek00 ответил aerolit26 вопрос в Веб-интерфейс
Аналогично на 1811, один в один. После чистки куков все ОК - Firefox Nightly 133 -
Думаю нет так как используется метод auth = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" acct = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" и плюс может camouflage=true camouflage_secret=bb.....3 иначе auth = "plain[passwd=/etc/ocserv/passwd,otp=/etc/ocserv/passwd.oath]" # authentication using password-file and otp Чтобы генерировать секрет TOTP, некоторые псевдослучайные данные должны быть сгенерированы и написаны в файл OTP в специальном формате. KEY=$(head -10 /dev/urandom | md5sum | cut -b 1-8) # use 1-30 for more complex keys echo "HOTP/T30 <username> - $KEY" >> /etc/ocserv/passwd.oath
-
В продолжение по настройкам статических маршрутов. Данный функционал есть в сli, возможно ли его добавление на страницу WEB раздела - "Статическая маршрутизация". При ее использование имеем в конф ip policy Policy3 description Yt permit global PPPoE0 no permit global GigabitEthernet0/Vlan9 no permit global Wireguard0 ... no permit global Wireguard3 ... route 213.59.192.0 255.255.192.0 Wireguard0 auto reject ... Можно ли на данную страницу WEB или в окне где вводится сам маршрут - добавить поле выбор политики : 1. default - как и ранее 2. "выбор политики" для данного маршрута тогда выпадающий список в нем политики (по полю description из Polocy)
-
- 4
-
-
Политики на роутере текущие политики 192.168.1.1/a show ip policy найти нужную и прописать в torrent policy PolicyХ где в место X - или 0 или 1 или 2 и т.д.
-
1. Приоритеты подключений -> создаете политику доступа в интернет, в данной политики должен быть ваш прокси канал. 2. Далее в WEB/cli ( 192.168.1.1/a ) -> нужно ваш Transmition поместить в эту политику. torrent policy Policy4 system configuration save По конф файлу выглядит так Proxy настроен и галка выхода в интернет стоит, настройка через WEB и в итоге interface Proxy0 description Proxy *** Имя по WEB dyndns nobind security-level public ip global 16375 *** итог галки выхоода в интернет proxy protocol socks5 proxy upstream 89.ххх.ххх.81 1080 proxy connect via GigabitEthernet0/Vlan9 *** Через какой интерфейс выходить в Интернет up global 16375 - значение зависит от кол-ва настроенных интерфейсов и их положение в основной/по умолчанию политики, может быть другим. Сама политика для данного интерфейса, настройка через WEB и в итоге ip policy Policy4 description Proxy *** имя по WEB политики permit global Proxy0 *** активен только данный канал смотрим выше no permit global GigabitEthernet0/Vlan9 no permit global PPPoE0 Встроенная торрент качалка в данной политики, настройка только в WEB/cli или ручками в конф файл нужную строчку torrent rpc-port 8090 peer-port 51413 directory SSD1:/Torrent policy Policy4
-
Создайте политику в нее нужный интерфейс, а потом торрент качалку на данную политику.
-
Спасибо работает в 43A1
-
В моем случае пошел по пути другому, сам AGH ловит только с основного и локал dns: bind_hosts: - 192.168.1.1 - 127.0.0.1 - ::1 port: 53 Далее в самом роутере прописал данный IP ip name-server 192.168.1.1 ip name-server 192.168.1.1 "" on Home Вторая строка скорей всего не нужна, но так как давно использую AGH в такой настройки, пока ее не трогал - не мешает. DNS провайдера отключены, фильтры не используются. Есть две политики с WG, клиент в нужной политике, в настройках WG нет никакого упоминания про DNS строки пустые. Клиент в любой политики без проблем использует AGH. Пока на текущий момент все работает начиная с фиг знает какого релиза draft версий по сей день draft 421, почему пока да потому, что многое переделывается по просьбам пользователей.
-
https://github.com/AdguardTeam/AdGuardHome/releases/tag/v0.107.53 Выбираете AdGuardHome_linux_arm64.tar.gz для arm AdGuardHome_linux_mipsle_softfloat.tar.gz - для 7621 и его аналогов Вам нужен один единственный файл AdGuardHome из данного архива, его переписать в нужное вам место. Если был установлен из https://bin.entware.net/armv7sf-k3.2/Packages.html то это место /opt/bin/, единственное проконтролировать чтоб на данном файле AdGuardHome права были 755 после копирования. Его конф файл /opt/etc/AdGuardHome/adguardhome.conf, скрипт запуска /opt/etc/init.d/S99adguardhome
-
У вас есть конф файл - самое его начало
-
Более по точней можно, статистика может быть 10Кбайт, да возможно он 90% своего времени вообще "спит". Как нибудь его "нагрузите". Если в системе несколько роутеров и ТД, то устройствам умного дома вообще не следует перепрыгивать, пусть жестко к нужной. Есть еще одна "фишка" по датчикам - которые после передачи порции данных могут уснуть (выключив свой Wifi) т.е. передача 0. А через некоторое время по таймеру проснуться для передачи.
-
Возможно ли доработка команды ip route 142.250.0.0 255.254.0.0 Wireguard0 auto reject !y ip policy Policy0 permit global Wireguard0 ip policy Policy1 permit global GigabitEthernet0/Vlan9 no permit global Wireguard0 no permit global Wireguard1 standalone ~ # ip ro | grep 142.250 142.250.0.0/15 dev nwg0 proto static scope link ~ # ip ro show table 10 | grep 142.250 142.250.0.0/15 dev nwg0 scope link ~ # ip ro show table 11 | grep 142.250 ~ # Так как в данной Policy0 данный VPN в "default dev nwg0 scope link" то смысла в данных стат маршрутах которые на него указывают нет ни какого. А вот добавить бы в нее Policy0 стат маршрут например такой ~ # ip ro show table 10 default dev nwg0 scope link 108.177.0.0/17 dev ppp0 scope link
-
1. Вопрос есть ли проблема по работе с ними, не линку а именно по работе. 2. Попробуйте поработать с ними через приложение, чтоб в его строну пошли данные (желательно не сек., а чуток по дольше ну статистику или какие настройки) от точки
-
У вас стоит <release>4.01.C.7.0-1</release> попробуйте на 42B4, смена драйвера и MCU.
-
И так 42B4 есть два WG и к ним две политики, в них только WG1 а в другой WG2. Есть стат маршруты введенные в WEB на WG1. После применения данной команды ip policy Policy0 description Cl permit global Wireguard0 ... standalone ! ip policy Policy2 description WG2 permit global Wireguard1 ... standalone и стат.маршрут ip route 142.250.0.0 255.254.0.0 Wireguard0 auto reject !1111 произошло странное изменение В Policy0 как были стат маршруты -> так и остались, маршруты с маской /19 /16 /17 /18, был единственный стат.маршрут 185.183.х.х/32 на второго провайдера, который исчез в данной политики Policy0. в Policy1 и в Policy2 - все ОК, как и в других. проблема в нулевой policy
-
Согласно того что было написано выше сам интерфейс - wg0 ~ # amneziawg-go Usage: amneziawg-go [-f/--foreground] INTERFACE-NAME ~ # amneziawg-go wg0 ************************************** INTERFACE-NAME = wg0 ip address add dev wg0 10.7.0.15/24 awg setconf wg0 ./test.conf ip link set up dev wg0 ******************************** up wg0 /opt/sbin/iptables -A INPUT -i wg0 -j ACCEPT ********** разрешающие правила для созданного интерфейса /opt/sbin/iptables -A FORWARD -i wg0 -j ACCEPT ******** разрешающие правила для созданного интерфейса в первой строчке - wg0, далее он имеет IP 10.7.0.15