Перейти к содержанию

r13

Участники форума
  • Постов

    5 254
  • Зарегистрирован

  • Посещение

  • Победитель дней

    66

Сообщения, опубликованные r13

  1. 17 минут назад, Кинетиковод сказал:

    Интересно как он обманывает KeenDNS? Тот про серый ip ни в зуб ногой. 

    Вообще по адресу 95.84.134.36 все порты закрыты.

     

     

    1 час назад, AndreBA сказал:

    Так обычно сразу предупреждение выскакивает при настройке KeenDNS.

    В кинетике в проверке на серость сети 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16.

    100.64.0.0/10 (CGNAT) не входит в список, поэтому и пропускает.

  2. @vst добрый день.

    Если запретить устройству доступ в интернет, то для него часто сбрасываться v6 соединения

    В лог сыплются подобные сообщения:

    [I] Jan  5 13:40:48 ndm: Netfilter::Util::Conntrack: flushed 1 IPv6 connections for [2a02:2168:8b6d:2800:6c7a:765b:9afd:5328].
    [I] Jan  5 13:41:48 ndm: Netfilter::Util::Conntrack: flushed 2 IPv6 connections for [fe80::204:4bff:fe89:f449].
    [I] Jan  5 13:41:48 ndm: Netfilter::Util::Conntrack: flushed 1 IPv6 connections for [2a02:2168:8b6d:2800:6c7a:765b:9afd:5328].
    [I] Jan  5 13:42:18 ndm: Netfilter::Util::Conntrack: flushed 6 IPv6 connections for [fe80::204:4bff:fe89:f449].
    [I] Jan  5 13:42:18 ndm: Netfilter::Util::Conntrack: flushed 1 IPv6 connections for [2a02:2168:8b6d:2800:6c7a:765b:9afd:5328].
    [I] Jan  5 13:42:48 ndm: Netfilter::Util::Conntrack: flushed 4 IPv6 connections for [fe80::204:4bff:fe89:f449].
    [I] Jan  5 13:42:48 ndm: Netfilter::Util::Conntrack: flushed 2 IPv6 connections for [2a02:2168:8b6d:2800:6c7a:765b:9afd:5328].
    [I] Jan  5 13:43:47 ndm: Netfilter::Util::Conntrack: flushed 2 IPv6 connections for [fe80::204:4bff:fe89:f449].
    [I] Jan  5 13:43:47 ndm: Netfilter::Util::Conntrack: flushed 2 IPv6 connections for [2a02:2168:8b6d:2800:6c7a:765b:9afd:5328].
    [I] Jan  5 13:44:18 ndm: Netfilter::Util::Conntrack: flushed 1 IPv6 connections for [2a02:2168:8b6d:2800:6c7a:765b:9afd:5328].

    Это так и должно быть?

  3. @ndm экспериментировал в попытках понять что не так с vlan ами, поменялл настроку на контроллере

    с

    interface Bridge1  include GigabitEthernet0/Vlan3

    на

    interface Bridge1  inherit GigabitEthernet0/Vlan3

    После этой правки контроллер прибил гостевой сегмент на подчиненной точке и восстановить его теперь не удается.

    обратное действие на контроллере и восстановление конфига на точке не помогают.

    PS Вроде как при этом слетели настройки dhcp гостевого сегмента. Восстановил и их, гостевая сеть на контроллере вернулась видимо так и должно быть?!.

  4. @Le ecureuil А можно узнать что влияет на наиболее частое дерганье iptables, чтобы можно было подумать надо оно мне или можно выключить, а то как то уж совсем часто:

    Скрытый текст

    [2018.12.31_01:52:05]hook type: ip6tables table: filter
    [2018.12.31_01:52:05]hook type: ip6tables table: mangle
    [2018.12.31_01:52:05]hook type: iptables table: filter
    [2018.12.31_01:52:05]hook type: iptables table: mangle
    [2018.12.31_01:52:06]hook type: iptables table: nat
    [2018.12.31_01:52:06]hook type: ip6tables table: filter
    [2018.12.31_01:52:06]hook type: ip6tables table: mangle
    [2018.12.31_01:52:06]hook type: iptables table: filter
    [2018.12.31_01:52:06]hook type: iptables table: mangle
    [2018.12.31_01:52:06]hook type: iptables table: nat
    [2018.12.31_01:52:06]hook type: ip6tables table: filter
    [2018.12.31_01:52:06]hook type: ip6tables table: mangle
    [2018.12.31_01:52:06]hook type: iptables table: filter
    [2018.12.31_01:52:06]hook type: iptables table: mangle
    [2018.12.31_01:52:07]hook type: iptables table: nat
    [2018.12.31_01:52:07]hook type: ip6tables table: filter
    [2018.12.31_01:52:07]hook type: ip6tables table: mangle
    [2018.12.31_01:52:07]hook type: iptables table: filter
    [2018.12.31_01:52:07]hook type: iptables table: mangle
    [2018.12.31_01:52:07]hook type: iptables table: nat
    [2018.12.31_01:52:07]hook type: ip6tables table: filter
    [2018.12.31_01:52:07]hook type: ip6tables table: mangle
    [2018.12.31_01:52:07]hook type: iptables table: filter
    [2018.12.31_01:52:08]hook type: iptables table: mangle
    [2018.12.31_01:52:08]hook type: iptables table: nat
    [2018.12.31_01:52:08]hook type: ip6tables table: filter
    [2018.12.31_01:52:08]hook type: ip6tables table: mangle
    [2018.12.31_01:52:08]hook type: iptables table: filter
    [2018.12.31_01:52:08]hook type: iptables table: mangle
    [2018.12.31_01:52:08]hook type: iptables table: nat
    [2018.12.31_01:52:09]hook type: ip6tables table: filter
    [2018.12.31_01:52:09]hook type: ip6tables table: mangle
    [2018.12.31_01:52:09]hook type: iptables table: filter
    [2018.12.31_01:52:09]hook type: iptables table: mangle
    [2018.12.31_01:52:09]hook type: iptables table: nat
    [2018.12.31_01:52:09]hook type: ip6tables table: filter
    [2018.12.31_01:52:09]hook type: ip6tables table: mangle
    [2018.12.31_01:52:09]hook type: iptables table: filter
    [2018.12.31_01:52:10]hook type: iptables table: mangle
    [2018.12.31_01:52:10]hook type: iptables table: nat
    [2018.12.31_01:52:10]hook type: ip6tables table: filter
    [2018.12.31_01:52:10]hook type: ip6tables table: mangle
    [2018.12.31_01:52:10]hook type: iptables table: filter
    [2018.12.31_01:52:11]hook type: iptables table: mangle
    [2018.12.31_01:52:11]hook type: iptables table: nat
    [2018.12.31_01:52:11]hook type: ip6tables table: filter
    [2018.12.31_01:52:11]hook type: ip6tables table: mangle
    [2018.12.31_01:52:11]hook type: iptables table: filter
    [2018.12.31_01:52:11]hook type: iptables table: mangle
    [2018.12.31_01:52:11]hook type: iptables table: nat
    [2018.12.31_01:52:11]hook type: ip6tables table: filter
    [2018.12.31_01:52:12]hook type: ip6tables table: mangle
    [2018.12.31_01:52:12]hook type: iptables table: filter
    [2018.12.31_01:52:12]hook type: iptables table: mangle
    [2018.12.31_01:52:12]hook type: iptables table: nat
    [2018.12.31_01:52:12]hook type: ip6tables table: filter
    [2018.12.31_01:52:12]hook type: ip6tables table: mangle
    [2018.12.31_01:52:12]hook type: iptables table: filter
    [2018.12.31_01:52:12]hook type: iptables table: mangle

    И в таком ритме постоянно.

  5. 6 минут назад, bzzztomas77 сказал:

    день добрый,

    в crypto map VPNL2TPServe добавил:

        l2tp-server dhcp route 192.168.10.0 255.255.255.0

    чтобы VPN-клиенты маршрутизировали эту сеть через VPN. однако не работает на os/x. на других OS пока не могу проверить.

    подскажите, это я ерунду делаю или os/x?

    спасибо

     

    Не скажу про os/x, но на ios маршрут прилетает

  6. @Alex Sh. Сегодня между сообщениями offline-online еще и такое прилетело:

    Обнаружена смена сертификата безопасности на устройстве "router". Доступ к устройству заблокирован. Если вы хотите продолжить работу с устройством, удалите его из акаунта и добавьте снова. 
    

    Работает вроде как обычно.

  7. 54 минуты назад, gvan сказал:

    А на 2.15 высокий Load Average на Giga II не починили? Можно проверить командой top в entware.

    Проблема наблюдалась на 2.13 и 2.14. 2.15 пока себе не ставил.

    А зачем этот вопрос задавать в этой теме если существует ваша тема напрямую связанная с этим кейсом?

    https://forum.keenetic.net/topic/5179-высокий-load-average-на-giga-ii/

     

  8. 7 минут назад, ndm сказал:

    допустили ошибку при переносе исправления из 2.15 в 2.14 (код успел поменяться, и переносили вручную)

    сейчас перевыпустили 2.14 и запустили сборку delta

    Проверил на подопытном, сертификаты успешно обновлены!

    • Спасибо 2
  9. 39 минут назад, biospb сказал:

    торчащая веб-морда еще и на 80 порту, еще и с неработающей (судя по соседней ветке) защитой от перебора паролей - это жесть.

    Почитайте упомянутую вами тему, защита от перебора не реализована для https, для http она работает.

  10. 24 минуты назад, biospb сказал:

    баг номер раз - при выборе нестандартного порта для веб морды - ломается SSL. проявляется не сразу, а через месяц другой.

    Это требование Let`s Encrypt, в 2.15 используется иной метод без необходимости 80 порта но только для KeenDNS доменов

     

    24 минуты назад, biospb сказал:

    баг номер два - невозможно включить HTTPS (и SSTP) не включая доступ к HTTP через интернет. я так понимаю, что для получения сертификата нужен веб-сервер. но его можно запускать непосредственно при обновлении сертификата, и только. а потом продлевать через HTTPS.

    Можно открыть доступ не галкой, а правилом firewall только на 443 порт. Будет работать.

    • Спасибо 1
  11. 1 час назад, nsv сказал:

    Зачем мне сервис KeenDNS если у меня есть  выделенный IP

    Чтобы реализовать эту петлю модем-роутер-модем :)  KenDNS в облачном режиме в данном случае не обязателен

    ЗЫ причем тут выделенный IP если вы пытаетесь попасть на внутренний IP, а не на внешний?!

  12. @eralde добрый день

    Прошу добавить в настройку доменов 4го уровня в вебе возможность выбора "другого" ip (по аналогии с настройкой в пробросе портов) 

    А также галку включения Аутентификации.

  13. 13 минуты назад, t800 сказал:

    "Роуминг" в WiFi пляшет от клиента и это порождает массу проблем даже если собрана "бесшовная сеть" с 802.11k/r. Клиент может или не поддерживать этот протокол или маниакально прочно цепляться к одной точке и не перескакивать на более мощную даже рядом с ней. Планируется ли реализовать принудительное "стряхивание" клиента с низким уровнем сигнала с точки доступа? Уровень, на котором триггерится отключение клиента, должен быть по всей видимости настраиваемым.

    Принудительное стряхивание давным давно реализовано. Band Steering

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.