Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 547
  • Зарегистрирован

  • Посещение

  • Победитель дней

    678

Весь контент Le ecureuil

  1. Думаю да, соберем.
  2. В следующей сборке 2.16 появится.
  3. Вроде же написано прям постом выше, что сделано только в 3.0. Но вообще я подумаю что можно сделать, может и в 2.16 принесу.
  4. @Станислав Поветьев похоже, что проблема ушла. Спасибо за сотрудничество.
  5. @Станислав Поветьев https://disk.yandex.ru/d/pe9JuH0mUUHNiw Проверьте пожалуйста по той же схеме, что и вчера.
  6. Есть же на странице диагностики похожий монитор. Недостаточно?
  7. @Станислав Поветьев спасибо за ценную информацию, завтра пришлю поправленную сборку для проверки.
  8. https://disk.yandex.ru/d/plqLF6hTyplaaA После загрузки введите > ntce debug И через минут 5-7 присылайте self-test.
  9. @Станислав Поветьев пока сохраните настройки текущие, а я вам соберу custom для поверки.
  10. @Станислав Поветьев нужно убрать > log suppress ntce-pace2 Это крайне важно, без этого ничего непонятно.
  11. Ни в коей мере не подходит. Создавайте отдельную тему.
  12. А ничего, что это тема про L2TP/IPsec сервер?
  13. У вас очень любопытный сценарий. Не могли бы вы включить > ntce debug подождать полчасика и прислать self-test после этого?
  14. Покажите self-test когда так натекает.
  15. Le ecureuil

    /a

    This is not the vulnerability. Read-only tag enforces firmware to block modifying commands, but read-only commands (and reading configs / files for example) explicitly allowed. This is by design and cannot be changed. Probably you haven't understood what the 'read-only' tags means in real. Try to execute any modifying command and you will see.
  16. А если заборону отключить?
  17. Покажите self-testы когда включен запрет и "не работает", а также когда запрета нет.
  18. В firewall случаем лишнего не открыли?
  19. Will be fixed in the next draft build, thanks.
  20. Наследие царского режима
  21. Понятно, что "хотелось бы". А если в реальной жизни, какие это даст преимущества? Есть DoT-серверы, работающие исключительно по IPv6? Внутри же текущего DoT разрешение AAAA работает и всегда работало, здесь нет вопросов.
  22. Только из/в Интернет.
  23. У вас почти все получилось. Теперь осталось малость: > interface Bridge1 include Adsl0/Pvc0 После этого все должно заработать. Не забудьте конфиг сохранить. Или если хотите через веб: - команду > no interface Bridge1 - затем fe0/vlan4 уже будет в ipoe, осталось сделать bridge (который не удался на последнем шаге).
  24. Доступ по HTTPS без указания доменного имени невозможен.
  25. Тестовая версия 2.16.D.11.0-2: Wi-Fi: исправлены все выявленные уязвимости из серии FragAttacks: CVE-2020-24586 CVE-2020-24587 CVE-2020-24588 CVE-2020-26139 CVE-2020-26140 CVE-2020-26146 CVE-2020-26147 Пока собрано только для устройств на rt6856 и mt7620 и только в канал draft, просьба протестировать.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.