Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 731
  • Зарегистрирован

  • Посещение

  • Победитель дней

    692

Весь контент Le ecureuil

  1. Как ни печально это признавать, но для IPv6 в наших прошивках отсутствует поддержка NAT. Она появилась только в ядре 3.9+. Можно попробовать блокировать такие обращения: ip6tables -t filter -I FORWARD -d 2a02:2168:208:1::1/128 -p udp --dport 53 -j REJECT
  2. Это не баг, а скорее особенность устройства веб-интерфейса. Отключать сегмент смысла мало, просто не включайте Guest AccessPoint в настройках WiFi, и он никак не будет проявлять себя.
  3. 1. Да, но в упрощенном виде, как сейчас для VPN-сервера. 2. Да, роутер сможет быть клиентом, но не сможет быть сервером. Насчет настроек: почему же такие невнимательные? Уже больше месяца висят темы:
  4. Нет, пока будет только Cisco VPN для вас (точнее уже есть в 2.08, но настраивается из CLI). L2TP/IPsec будет как клиент.
  5. Это неофициальные прошивки от Zyxel. Собираемые из одного и того же кода, но не выпущенные по официальному каналу и не прошедшие через QA. 2. Для работы IPsec достаточно, чтобы один (любой из двух) роутеров мог коннектится к другому по UDP 500/4500. Это все требования. 3. ZyWALL - это маршрутизаторы промышленного уровня ( https://zyxel.ru/catalog/business/security/usg/ ). Они платные и стоят дороже любого Keenetic. Может быть и возможно, надо пробовать. Задача определена крайне неточно и расплывчато.
  6. У вас не может быть одновременно одно и тоже устройство и III версии, и Extra. Что-то одно. Определитесь. Если это два разных устройства, то нужно две разные прошивки, обе версии не ниже 2.07.
  7. Вам же предложили - попробуйте с adaptive.
  8. В официальном канале 2.07 на Keenetic Extra нет IPsec, если он вам нужен ставьте delta.
  9. Для этого нужен opkg и дополнительный пакет с модулями ядра для файловых систем, можете делать это из Entware/Debian. Реализация в прошивке не планируется.
  10. Наша реализация шейпера несовместима с VPN-сервером, и на 7621 не используется QDMA по разным причинам. Реализация пока не планируется.
  11. Да, поставить в Entware или в Debian пакет ntp.
  12. Проблема не воспроизводится, компонент "Ядерные модули подсистемы netfilter для открытых пакетов" отображается и устанавливается.
  13. Шейпер и VPN-клиенты несовместимы, ограничения скорости производится не будет.
  14. Таблицы raw не будет, она сильно просаживает скорость. Все остальное есть в пакете opkg-kmod-netfilter.
  15. Поддержка этого режима работы в 2.06 не осуществляется из-за некорректной реализации. Через некотрое время выйдет (для ваших устройств - неофициальная) версия 2.08 с поддержкой всех шифрованных туннелей - можете попробовать на ней.
  16. Только если на самом модеме сможете прописать обратный маршрут в свою сеть. Потому что сейчас он все ответы вам отправляет в default route, то есть в мобильную сеть.
  17. Нет, ничего такого недолжно быть, это какие-то флуктуации у вас в сети были похоже.
  18. Попробуйте для начала совсем отключить swap-файл.
  19. Где здесь баг? Переходите в Техподдержку.
  20. На 410 ошибки пока можете не обращать внимание, если у вас не настроен keendns или облачный доступ. По поводу разрывов: где self-test?
  21. Когда отсутствует трафик между lite III и Ultra II они по таймауту начинают слать probe-запросы, чтобы не рассоединиться. Это нормально.
  22. Пока не планируется.
  23. Будет реализована работа правил ACL для IPsec, а что вы там будете фильтровать конкретно в этих правилах - это уже ваши дела.
  24. Если у меня дойдут руки, то к следующей версии сделаю.
  25. Нет, но это можно сделать.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.