Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 324
  • Зарегистрирован

  • Посещение

  • Победитель дней

    665

Весь контент Le ecureuil

  1. А правила iptables у вас какие и где?
  2. Сейчас оно управляется только по 443, но отключить только 80, не выключив 443 - невозможно (только для WAN). Разве только сменить его на другой из списка через ip http port. По идее это не должно ничего разломать, но я не уверен, что эта команда разблокирована в режиме захваченной точки MWS. Попробуйте!
  3. Заземление есть? ПК заземлен? УЗИП есть в проводке?
  4. Пожалуйста, напишите в официальную поддержку, указав что у вас много устройств. Уверен, что будет найдено решение. Здесь я бываю редко, потому что занят.
  5. Для правильной multipath нужно проставить ip global у интерфейсов пропорционально их максимально достижимым скоростям. Это было сделано?
  6. Нет, превращать устройства в ботнет мы не планируем.
  7. Забейте в конфиг IP NTP сервера, которому доверяете - будет работать только с ним.
  8. Давно уже никак не влияет. Он отключается автоматически при ручном задании ttl.
  9. Не помню, но вроде я ничего не делал на этот счет.
  10. Потому что роутер в таком режиме в маяке выставляет все поддерживаемые им режимы безопасности. И если тупой/кривой/косой клиент видит что-то неподдерживаемое, он должен это просто аккуратно пропустить, а он видимо пытается либо интерпретировать по-своему, или вообще падает в ужасе. Такое поведение невозможно исправить со стороны роутера, только выключив WPA3. Аналогичное дерьмо кстати происходит если включить 11r FT, или WPA-Enterprise. Весь форум забит сообщениями о косых клиентах, которые не умеют корректно видеть что-то отличное от Open или WPA2-PSK. При чем здесь роутер-то?
  11. Скорее всего на интерфейсе "к провайдеру" случайно оказалось выставлен параметр ip ttl-adjust inc 1 - в одном из прошлых выпусков менеджера быстрой настройки был баг, приводящий к этому. Сейчас уже поправили. Его нужно удалить через cli, и все должно стать лучше.
  12. Это все бред сумасшедшего, верить провайдеру насчет логики работы роутера нужно в последнюю очередь.
  13. А это когда такое было? Не припомню за последние годы, хотя тесты на это у нас довольно жесткие.
  14. Нет. Нет. Да, все. Если вы используете MWS. Если нет, то вполне можно no service http сделать и погасить http/https совсем.
  15. Keenetic умеет IKEv2, другое дело, что в L2TP/IPsec IKEv2 не поддерживается никем, потому и мы не поддерживаем. Или неверный ключ, или настройки не совсем подходят - конфиг повыше больше похож на правду.
  16. Если вы про то, что белый адрес у вас посредством NAT у провайдера, то такая конфигурация неработоспособна. Нужен нормальный адрес.
  17. Все точно также, как и на 2.15 - пока это не реализовано.
  18. Спасибо, багрепорт принят. Вообще странно, что только что заметили Будет исправлено в следующих сборках.
  19. Нет, поскольку идет валидация сертификатов через список корневых CA.
  20. Это все есть в cli: Ну или по SNMP.
  21. NFS своеобразный протокол, и очень склонен к завешиванию устройств при плохой связи. Потому скорее нет.
  22. Собственное доменное имя для роутера тоже есть менее, чем у 99% пользователей
  23. Да, есть такая идея, но пока без точного срока.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.