Перейти к содержанию

r13

Участники форума
  • Постов

    5 275
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Весь контент r13

  1. Не видя домена пров будет блочить весь ip, не обольщайтесь. DOT/DOH/eSNI это все про приватность в основном, а не про обход блокировок
  2. Вот Оно Нужно выключить тотальный нат для Home интерфейса, и настроить нат для соединений из Home в интерфейс(ы) с вашим(и) Интернетом Сейчас это и в вебе настраивается: Отключение на вкладке Домашняя сеть Включение выборочного в переадресации Ну а принцип работы в указанной теме раскрыт
  3. Да, нат кинетика благополучно отрабатывает, и ваши пинги прилетают с source ip 10.1.30.1 со всеми вытекающими Можно посмотреть в сторону выборочного нат`а Поищу тему подходящую.
  4. Сча гляну, есть еще мысля про нат...
  5. по удалению: подавляющее большинство команд дополняется префиксом "no" По задаче: интерфейс GuestWiFi инкапсулирован в интерфейсе Guest(Bridge1) так что надо ввести interface Guest ip access-group MyList1 out exit system configuration save По поводу настройки через web, голосовалка тут:
  6. Так как это в терминах кинетика настройка out правил, то настройка через cli https://help.keenetic.com/hc/ru/articles/360001434079 Нужно создать acl с разрешающим правилом для ip из домашней сети к ip устройства в гостевой. Далее привязать этот acl к интерфейсу гостевой указав направление out
  7. Не, вопрос не в оперативке, а во флеше, которого 8МБ
  8. TLS ключ на клиенте тот же что и на сервере?
  9. С L2TP/IPSec c учетом KN-1210 тоже надо посмотреть. В нем флеша мало, надопочти все выкидывать чтоб IPSec влез. Но если влезет, то и в настройке проще, и работает быстрее OpenVPN
  10. Не, DOT
  11. Если нет специфических требований, настраивайте DNS-over-TLS он и в настройке проще, и менее ресурсоемкий.
  12. По этой доке https://forum.keenetic.net/announcement/5-где-взять-тестовые-прошивки/ можно перейти на 2.11 или 2.16
  13. Да, secret это для точка-точка, для полноценного сервера ca, ключи, сертификаты... Про это есть в - 2 Конфигурация с использованием двусторонней TLS аутентификации. https://help.keenetic.com/hc/ru/articles/360000880359
  14. В этой доке есть: https://help.keenetic.com/hc/ru/articles/360003528840-Объединение-локальных-сетей-через-OpenVPN
  15. @Татьяна Любимцева Там bootstrap идет через plain dns гугла что бы сам doh сервер отрезолвить в ip.
  16. Чтобы OpenVPN выдавал разные ip на сервере конфиг вида topology subnet server 10.8.0.0 255.255.255.0 а не ifconfig 10.1.0.1 10.1.0.2
  17. WG это L3 туннель, для мультикаста нужен L2. Соответственно только если поверх wg eoip туннель натягивать, можно будет пропустить мультикаст.
  18. @eralde Есть предложение по развитию WireGuard Генерить ключи для пиров на роутере в том числе. И в результате формировать QR код с конфигурацией для импорта в гаджеты. В ios/android импорт конфига из QR нативная функция, почему бы не прикрутить ее в кинетик
  19. 4g3b, Должно быть с L2TP/IPsec развлекайтесь https://yadi.sk/d/Nav3q2wAlO70Tg
  20. На сколько ранних?
  21. Неееет, только не по второму кругу, как с l2tp/ipsec... 😂
  22. r13

    ipv4 and ipv6 ddns

    По аналогии с первым: interface {iface} dyndns profile {profile} можно добавить таким образом несколько профилей
  23. r13

    ipv4 and ipv6 ddns

    Слишком витиеватый слог 😂 При каком либо изменении на wan запускается обновление привязанного ddns сервиса. Можно использовать более одного сервиса, настройка через cli.
  24. r13

    ipv4 and ipv6 ddns

    Не реализовано ipv6 и кинетик это пока не очень...
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.