-
Постов
1 772 -
Зарегистрирован
-
Посещение
-
Победитель дней
27
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент hellonow
-
@Dhampir113 проверьте работу на 3.9 Beta 2. Если актуально, то после зависания попробуйте зайти в CLI https://help.keenetic.com/hc/ru/articles/213965889... и сохранить вывод команды: sh ru и show self-test Данные пришлите в скрытом сообщении, либо на help@keenetic.ru
- 3 ответа
-
- веб-интерфейс
- https
-
(и ещё 1 )
C тегом:
-
@dimon27254 с ходу воспроизвести не получилось, возможно имеется зависимость от оператора связи или модема. Попробовал указать проверку 443 порта и хэндшейк проходит: I [Nov 18 20:16:09] ndm: PingCheck::Profile: "_WEBADMIN_UsbQmi0": interface "UsbQmi0" address 100.70.144.215 gw 100.70.144.216: success count 86/5. I [Nov 18 20:16:12] ndm: PingCheck::Profile: "_WEBADMIN_UsbQmi0": Check interface UsbQmi0, address 100.70.144.215, gw 100.70.144.216. I [Nov 18 20:16:12] ndm: PingCheck::Profile: "_WEBADMIN_UsbQmi0": install routes to peers to table 11. I [Nov 18 20:16:12] ndm: PingCheck::Profile: "_WEBADMIN_UsbQmi0": TLS handshake check of ya.ru. I [Nov 18 20:16:12] ndm: PingCheck::Profile: "_WEBADMIN_UsbQmi0": connecting to 87.250.250.242:443. I [Nov 18 20:16:12] ndm: Io::TcpSocket: connected to 87.250.250.242:443. Если указать выше интервал? Другой домен, например google.com? ping-check profile _WEBADMIN_UsbQmi0 host ya.ru port 443 update-interval 10 mode tls max-fails 5 Ситуация сохранится? В других self-test файлах в логе фиксируется, что домен не резолвится: [W] Nov 14 20:31:43 ndm: PingCheck::Profile: "_WEBADMIN_UsbQmi0": failed to resolve "ya.ru". Попробуйте настроить еще работу DNS по протоколу DoT DoH - https://help.keenetic.com/hc/ru/articles/360007687159, чтобы исключить проблему резолвинга.
-
DHCP, ARP: Дублирование устройств, задвоение устройств
hellonow ответил Sorrel вопрос в Обмен опытом
@Sorrel как минимум нужен self-test снятый в момент дублирования устройств. Если в логе будет замечен конфликт адресов между другими хостами, то потребуется дамп трафика. Бывает, особенно с камерами, что они отвечают на ARP запросы на два IP-адреса, либо устройство подключено по Wi-FI или Ethernet одновременно, либо есть статика на стороне устройства. -
@stakp Похожее поведение есть с L2TP\IPsec туннелем - В следующей версии 3.9 будет исправление. Проверьте.
- 3 ответа
-
- 1
-
-
@Sorrel может быть связана с рассылкой broadcast LLC пакета в Br0 сегменте. Ошибка постоянная? Влияет только на устройства с iOS, macOS? И возникает после had associated successfully? Нужен self-test файл в скрытом сообщении.
-
@Azett какое у вас основное подключение для выхода в интернет? Случаем не PPPoE? Если так, то проверьте на ISP (Проводной), что установлено? Нужно указать Без IP-адреса, после проверьте работу.
-
@romant для KN-3010 если только через RCI, выше пример приводили
-
@AlterII Доступ в веб-интерфейс клиента можно организовать при помощи домена 4го уровня - https://help.keenetic.com/hc/ru/articles/360000563719Настройка домена:Настройка клиента по умолчанию:Если нужен доступ с телефона, через Remote, то тогда настройка следующая:Remote - https://play.google.com/store/apps/details?id=me.fengmlo.qbRemoteFree
-
Там была другая проблема с модулем, не с сегментацией SIGSEGV to tsmb-server.
-
@Василий Серок Создайте отдельную точку доступа (сегмент) 5 ГГц с отключенными стандартами IEEE 802.11k, 802.11r и 802.11v. Mecool не умеют с ними работать.
- 4 ответа
-
- 2
-
-
-
@keenet07 установите один из фильтров - компонент, например AdguardDNS. После команда будет доступна. (config)> dns-proxy https - manage DNS over HTTPS settings intercept - manage DNS requests interception max-ttl - set maximum TTL for DNS proxy cached entries proceed - set DNS proxy proceed rebind-protect - tune DNS rebind protection srr-reset - set DNS proxy send-response rating reset time tls - manage DNS over TLS settings
-
@Delorean почти одинаковые, но KN-3010 можно оставить для Mesh 👍 Индекс модели - KN-1910 Процессор - MediaTek MT7621AT (MIPS1004Kc) @ 880 MHz, 2 cores / 4 threads Оперативная память - Winbond W631GG6MB-12 128 Мбайт (DDR3-1600), Winbond W631GG6MB-11 Flash-память - Macronix MX30LF1G18AC-TI 128 Мбайт (Dual Boot, SPI-NAND) Wi-Fi 2,4 + 5 ГГц - Да Класс Wi-Fi - MediaTek MT7615DN - 2x 2T2R 2.4/5GHz (400+867Mbps), AC1300 Антенны - 4x 5dBi Порты - 5x GE (10/100/1000) Индекс модели - KN-3010 Процессор - MediaTek MT7621DAT (MIPS1004Kc) 880 MHz, 2 cores / 4 threads Оперативная память - MediaTek MT7621DAT 128 Мбайт (DDR3-1200) Flash-память - Winbond 25Q256JVFQ 32 Мбайт (Dual Boot, SPI-NAND) Wi-Fi 2,4 + 5 ГГц - Да Класс Wi-Fi - MediaTek MT7603EN 2T2R/2.4GHz + MediaTek MT7613BEN 2T2R/5GHz (300+867Mbps), AC1200 Антенны - 4x 5dBi Порты Ethernet - 5x GE (10/100/1000)
-
@r13 пока доступно в EN версиях CLI документации http://docs.help.keenetic.com/cli/3.1/en/cli_manual_kn-1010.pdf
-
@Аркадий на будущее, чтобы не гадать - поднимаете OPKG Entware, далее заходим в shell и вводим: / # netstat -tpln | grep nginxtcp 0 0 172.16.80.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.82.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.130.0.210:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.8.100:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.4.67:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.233.12:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.12.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.1.30.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.11.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:79 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:8081 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.8.100:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.233.12:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.4.67:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.80.2:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.82.2:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.130.0.210:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.12.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.1.30.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.11.1:443 0.0.0.0:* LISTEN 868/nginx В поддержке вам дали пример. Как видим никто не слушает TCP\80 порт управления NGINX. А с провайдером да, повезло, некоторые считают небезопасным работать с TCP\22\23\80 внутри сети, отсюда и может возникнуть вопрос по поводу дропов на TCP\80.