Перейти к содержанию

r13

Участники форума
  • Постов

    5 254
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Весь контент r13

  1. Начиная с 2.15 можно смело закрывать, для обновления сертификата 80 порт более не требуется. ЗЫ а на текущих прошивках можно открыть 443 через firewall а не галкой, тогда 80 будет закрыт, но это не помешает обновлению сертификатов.
  2. Да без проблем, просто паровозом лишитесь расширений netfilter opkg и все, если это не смущает, то просто удалить компонент ipv6.
  3. @MuKu @ndm @Le ecureuil В документации как-то криво описан пункт "ipv6 static", полная калька с проброса портов v4, даже с упоминанием ната, хотя по факту это не так, и является открытием портов в firewall. Может исправим?
  4. ndnproxy это вроде dns proxy nlldo/nlda - какой-то из них отключается через lldp disable на интерфейсах radvd/dhcp6s - вычищать ipv6 subnet в конфигурации. dhcp6c - no ipv6 address auto на интерфейсах а также prefix и dns по аналогии Короче, читать в доке все про v6 и выключать.
  5. @keenet07 надо запрещающее правило на интерфейсе провайдера в другую сторону создавать, но это через cli делается. Почитайте статью в базе знаний.
  6. C 2.13 можно указать mac
  7. К вашему кинетику, с учетом настроек на странице кинднс. Там определяется есть ли доступ снаружи, а также напрямую или через облако (для тех кто сидит за серыми адресами)
  8. чтобы по https работать с мордой и браузеры не ругались на самоподписанный сертификат нужно у каждого кинетика уникальный домен с индивидуальным сертификатом, эту проблему решили таким способом.
  9. в кинетиках идет редирект с общего my.keenetic.net на io домен уникальный для каждого кинетика(на который получается сертификат для работы по https). на кинелике есть loopback интерфейс с тем же ip что и в Германии, так что трейс из-за кинетика уходить не должен.
  10. Он не только в Германии, но и в каждом кинетике
  11. Естественно можно зайти с другой стороны, и разрешить заливать в кинетик свои сертификаты. так задача естественно упрощается. я безусловно «за» такой вариант, но пока нам подобное не разрешали.
  12. Обязательна поддержка канетиком? Кинетик не может передать в entware требуемую txt запись а уже пользователь реализует ее актуализацию в днс службе обслуживающей домен?
  13. даже дднс некоторые такое позволяют, в частности dynv6.com
  14. Да, для прохождения dns-01 нужно же выставить определенную txt на днс записи домена.
  15. Ну да, ядро 3.15+ Гыгы
  16. это первичное сканирование, а вот при появлении нового файла на шаре dlna его автоматом в библиотеку не добавит.
  17. если так режиме то даже с сервером нет смысла моричится, винда позволяет просто ткнуть правой кнопкой на файле и отправить его на dlna устройство в сети. Да, я именно о том что @zyxmon описал.
  18. не знаю, по моему и раньше для 4 уровня руками набирал, авто редиректа не было.
  19. не знаю, я же не экстрасенс.
  20. а вы https в строке браузера набираете?
  21. основная проблема в таком монтировании, каждый раз ручное сканирование базы так как dlna никак не узнает об появлении и удалении файлов на удаленной шаре.
  22. что в логах при получении было? dns txt упоминался? если посмотреть в браузере в свойствах сертификата, что в поле alternative name?
  23. Если винда, то встроенный медиаплеер уже из коробки может работать dlna сервером
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.