Перейти к содержанию

r13

Участники форума
  • Постов

    5 254
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Весь контент r13

  1. Ну для начала insmod /lib/modules/`uname -r`/nf_nat_ipv6.ko Это сама ipv6 nat таблица PS Компонент прошивки " Модули ядра подсистемы Netfilter " должен быть установлен
  2. Оно уже есть, модули загружаете, и вперед!
  3. Можно Будет, но в сочетании с пинг-чек перезагружающим модем, будет файловая система ломаться периодически.
  4. В cli Версия 2.12.A.1.0-1: IPv6: добавлена возможность задавать правила доступа к домашним хостам по TCP/UDP: ipv6 static (tcp | udp) [interface] {mac} {port} [through {end-port}] — IPv6-адрес хоста определяется автоматически по MAC-адресу, а через portи end-port можно задать диапазон портов
  5. Не видя домена пров будет блочить весь ip, не обольщайтесь. DOT/DOH/eSNI это все про приватность в основном, а не про обход блокировок
  6. Вот Оно Нужно выключить тотальный нат для Home интерфейса, и настроить нат для соединений из Home в интерфейс(ы) с вашим(и) Интернетом Сейчас это и в вебе настраивается: Отключение на вкладке Домашняя сеть Включение выборочного в переадресации Ну а принцип работы в указанной теме раскрыт
  7. Да, нат кинетика благополучно отрабатывает, и ваши пинги прилетают с source ip 10.1.30.1 со всеми вытекающими Можно посмотреть в сторону выборочного нат`а Поищу тему подходящую.
  8. Сча гляну, есть еще мысля про нат...
  9. по удалению: подавляющее большинство команд дополняется префиксом "no" По задаче: интерфейс GuestWiFi инкапсулирован в интерфейсе Guest(Bridge1) так что надо ввести interface Guest ip access-group MyList1 out exit system configuration save По поводу настройки через web, голосовалка тут:
  10. Так как это в терминах кинетика настройка out правил, то настройка через cli https://help.keenetic.com/hc/ru/articles/360001434079 Нужно создать acl с разрешающим правилом для ip из домашней сети к ip устройства в гостевой. Далее привязать этот acl к интерфейсу гостевой указав направление out
  11. Не, вопрос не в оперативке, а во флеше, которого 8МБ
  12. TLS ключ на клиенте тот же что и на сервере?
  13. С L2TP/IPSec c учетом KN-1210 тоже надо посмотреть. В нем флеша мало, надопочти все выкидывать чтоб IPSec влез. Но если влезет, то и в настройке проще, и работает быстрее OpenVPN
  14. Не, DOT
  15. Если нет специфических требований, настраивайте DNS-over-TLS он и в настройке проще, и менее ресурсоемкий.
  16. По этой доке https://forum.keenetic.net/announcement/5-где-взять-тестовые-прошивки/ можно перейти на 2.11 или 2.16
  17. Да, secret это для точка-точка, для полноценного сервера ca, ключи, сертификаты... Про это есть в - 2 Конфигурация с использованием двусторонней TLS аутентификации. https://help.keenetic.com/hc/ru/articles/360000880359
  18. В этой доке есть: https://help.keenetic.com/hc/ru/articles/360003528840-Объединение-локальных-сетей-через-OpenVPN
  19. @Татьяна Любимцева Там bootstrap идет через plain dns гугла что бы сам doh сервер отрезолвить в ip.
  20. Чтобы OpenVPN выдавал разные ip на сервере конфиг вида topology subnet server 10.8.0.0 255.255.255.0 а не ifconfig 10.1.0.1 10.1.0.2
  21. WG это L3 туннель, для мультикаста нужен L2. Соответственно только если поверх wg eoip туннель натягивать, можно будет пропустить мультикаст.
  22. @eralde Есть предложение по развитию WireGuard Генерить ключи для пиров на роутере в том числе. И в результате формировать QR код с конфигурацией для импорта в гаджеты. В ios/android импорт конфига из QR нативная функция, почему бы не прикрутить ее в кинетик
  23. 4g3b, Должно быть с L2TP/IPsec развлекайтесь https://yadi.sk/d/Nav3q2wAlO70Tg
  24. На сколько ранних?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.