Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 887
  • Зарегистрирован

  • Посещение

  • Победитель дней

    637

Весь контент Le ecureuil

  1. NAS подключается как NFS, CIFS, или еще как-нибудь?
  2. Эти разделы никак не связаны между собой кроме того факта, что если на устройстве нет USB-разъема, то и раздела /storage тоже нет.
  3. Пока на клиенте не сделаете туннель с SL public и ip global > 0 и не пропишете default route на него через ip route - никак.
  4. Никак, такой функционал не закладывался.
  5. Включайте system debug, отключайте openvpn, снимайте self-test и кидайте сюда. Посмотрим, что не так.
  6. А много клиентов умеют задавать порты источника для исходящих содинений? Я что-то не помню, покажите если так. В таком случае конечно можно.
  7. Если подскажете, как дешево (в смысле нагрузки на CPU) отличить каждый TCP/UDP поток торрента от TCP/UDP потока неторрента, то подумаем. Пока у меня идей нет.
  8. Может быть, но пока давайте хотя бы вариант с раскидыванием хостов и встроенных в Keenetic сервисов по нужным политикам доведем до ума. Ну и load-balancing на несколько каналов мне видится тоже приоритетнее.
  9. Там не совсем точная информация, особенно если хосты за рипитером.
  10. С антеннами все проще - они внутри сделаны на печатной плате и с высокой точностью + усилки и выходной тракт специально калибруется в полном сборе с уже припаянными антеннами для максимальных показателей. Потому замена антенны на другую во-первых только ухудшит характеристики тракта, а во-вторых потери в разьеме будут очень сильные - опять падение характеристик. Это все в теории можно побороть, но цена заметно возрастет, сами понимаете. Насчет умирающих усилков - у меня активно используется пара отладочных плат под разрабатываемые устройства - это вообще голые платы, даже без радиаторов и тем более без антенн WiFi. Тем не менее, до сих пор все живы (например Ultra II с 2015 года, пережившая несколько тысяч перепрошивок) - в целом выходной тракт WiFi неплохо защищен от таких издевателств. PoE на Ultra II точно не планируется - это устройство 2014-2015 года разработки, оно уже финализировано и никто железную часть перерабатывать не будет. Если будут еще какие вопросы - пишите, упоминайте меня, постараемся решить что возможно.
  11. Если прошивка свежая (2.11 и выше), то лучше смотреть на вывод show ip hotspot или show ip neighbour. Там более полная и точная информация.
  12. На Кинетике они будут видется с настоящим IP клиента, потому нужно разрешить "ото всех" на эти порты. А мы сейчас про GPON и открытие портов говорим про клиент или про сервер? На клиенте ничего открывать не нужно.
  13. Насчет рогов - насколько я в курсе, то сейчас все WiFi-антенны несьемные, и точно такими будут в ближайшее время. Потому если сильно бесит - отключайте Wifi и отламывайте. Думаю, на ваших объемах можно в какой-то мере забить на гарантию, все равно так или иначе будет текучка. Насчет отключения NAT - есть на это тема: Вам придется отключить глобально NAT и настроить на строго определенные исходящие и входящие интерфейсы, но опять-таки при автоматизации это мелкий и решаемый вопрос. Трафик между остальными будет идти без NAT вообще. Еще можете отключить NAT Loopback, если он мешается:
  14. Здесь идет все обсуждение MultiWAN в NDMS.
  15. я правильно понимаю что с этим обновлением появилась возможность сделать так, чтобы траффик определенных устройств шел через openvpn-подключение? (то есть делаю соединение через openvpn, создаю профиль где указываю его как соединение с интернетом и в привязке задаю устройства?) Да, можно. Давайте создадим новую тему, чтобы не тащить весь груз истории. Дальнейшее обсуждение тут:
  16. Да, нужно открывать порты сервера на WAN + включать проброс на терминале (если он настроен как L3/L4-роутер, а не как L2 bridge).
  17. Да, порты на WAN на сервере обязательно должны быть открыты. У клиента нет. Если вы используете команду "push route" на сервере или "route"/"iroute" на любой из сторон соединения, то нужна - она позволяет передать в систему нужные маршруты, чтобы система их себе установила. В том числе и default route.
  18. Расскажите, что вы хотите видеть (какой именно nat), и мы подумаем. "Без ваших идей не обойтись" (ц), потому что мы не можем предвидеть все желания пользователей. Насчет мануала по RCI - он готовится, доделываем.
  19. Один раз, и все? Это как-то повлияло на работоспособность?
  20. А почему бы вам в официальную техподдержку не обратиться?
  21. Это не очень хорошая команда в плане безопасности, она разрешает свободный проход трафика между всеми private-сегментами. Возможно, в вашем случае нехватало одного-двух правил в МСЭ.
  22. Скидывайте self-test с сервера, постараюсь разобраться что там не так.
  23. 1 - нужно настраивать ping и pinr-timer в openvpn. Инструкция там базовая, в ней ничего это не описано. Читаете man по openvpn - и вперед. 2 - потому что PSK меньше 8 символов - это не безопасность вообще, а так, "сикалки". Лучше вообще pptp без шифрования тогда.
  24. 2.12 никогда не выйдет на Keenetic 3 в качестве официальной стабильной.
  25. Пока никак, функционал сервера openvpn пока реализован на зачаточном уровне. Планируется улучшение ситуации.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.