Перейти к содержанию

hellonow

Модераторы
  • Постов

    1 780
  • Зарегистрирован

  • Посещение

  • Победитель дней

    27

Весь контент hellonow

  1. Там была другая проблема с модулем, не с сегментацией SIGSEGV to tsmb-server.
  2. @Василий Серок Создайте отдельную точку доступа (сегмент) 5 ГГц с отключенными стандартами IEEE 802.11k, 802.11r и 802.11v. Mecool не умеют с ними работать.
  3. @valeramalko статью обновили, убрали упоминание указания скрипта /opt/etc/init.d/rc.unslung, по умолчанию он не указывается в поле сценарии initrc. Еще раз проверил установку системы с mipsel-installer.tar.gz в раздел фс EXT4 для KN-1011, без указания скрипта, все прошло корректно.
  4. @keenet07 установите один из фильтров - компонент, например AdguardDNS. После команда будет доступна. (config)> dns-proxy https - manage DNS over HTTPS settings intercept - manage DNS requests interception max-ttl - set maximum TTL for DNS proxy cached entries proceed - set DNS proxy proceed rebind-protect - tune DNS rebind protection srr-reset - set DNS proxy send-response rating reset time tls - manage DNS over TLS settings
  5. @Delorean почти одинаковые, но KN-3010 можно оставить для Mesh 👍 Индекс модели - KN-1910 Процессор - MediaTek MT7621AT (MIPS1004Kc) @ 880 MHz, 2 cores / 4 threads Оперативная память - Winbond W631GG6MB-12 128 Мбайт (DDR3-1600), Winbond W631GG6MB-11 Flash-память - Macronix MX30LF1G18AC-TI 128 Мбайт (Dual Boot, SPI-NAND) Wi-Fi 2,4 + 5 ГГц - Да Класс Wi-Fi - MediaTek MT7615DN - 2x 2T2R 2.4/5GHz (400+867Mbps), AC1300 Антенны - 4x 5dBi Порты - 5x GE (10/100/1000) Индекс модели - KN-3010 Процессор - MediaTek MT7621DAT (MIPS1004Kc) 880 MHz, 2 cores / 4 threads Оперативная память - MediaTek MT7621DAT 128 Мбайт (DDR3-1200) Flash-память - Winbond 25Q256JVFQ 32 Мбайт (Dual Boot, SPI-NAND) Wi-Fi 2,4 + 5 ГГц - Да Класс Wi-Fi - MediaTek MT7603EN 2T2R/2.4GHz + MediaTek MT7613BEN 2T2R/5GHz (300+867Mbps), AC1200 Антенны - 4x 5dBi Порты Ethernet - 5x GE (10/100/1000)
  6. @Богдан Стрелецкий ip route (обратный маршрут) правильно настроен на стороне сервера, до сети клиента? Смотрите > Маршрутизация сетей через VPN
  7. @r13 пока доступно в EN версиях CLI документации http://docs.help.keenetic.com/cli/3.1/en/cli_manual_kn-1010.pdf
  8. @Аркадий на будущее, чтобы не гадать - поднимаете OPKG Entware, далее заходим в shell и вводим: / # netstat -tpln | grep nginxtcp 0 0 172.16.80.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.82.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.130.0.210:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.8.100:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.4.67:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.233.12:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.12.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.1.30.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.11.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:79 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:8081 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.8.100:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.233.12:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.4.67:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.80.2:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.82.2:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.130.0.210:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.12.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.1.30.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.11.1:443 0.0.0.0:* LISTEN 868/nginx В поддержке вам дали пример. Как видим никто не слушает TCP\80 порт управления NGINX. А с провайдером да, повезло, некоторые считают небезопасным работать с TCP\22\23\80 внутри сети, отсюда и может возникнуть вопрос по поводу дропов на TCP\80.
  9. @Goblin без проблем, можно сделать и так.
  10. @hc4 пример добавления сервера в CLI:
  11. @rustrict спасибо! ip ssh cipher - пока описан не будет, так как возможны правки в выводе команды. ed25519 - будет описан. whoami - для внутреннего использования, скрытая команда и описана не будет. https://github.com/Entware/Entware - линк будет обновлен.
  12. Клиент великолепен, показал хорошие скорости на KN-1810 | KeeneticOS 3.4: CPU все в полку, использует все потоки, но при этом система живет, с учетом записи файла в раздел с EXT4 + swap до 2 Гбайт: Добавили статью в базу знаний по установке и настройке клиента - https://help.keenetic.com/hc/ru/articles/360013045839 Отдельное спасибо @zyxmon, @Александр Рыжов за поддержку актуальности пакета в Entware.
  13. @alexpebody ТП как раз Вам и предложила правильный (а не чушь) вариант форвардинга TCP\445 (в рамках вашего кейса) на br0 и всячески указывала на небезопасный вариант использования подобного сетапа, делая акцент \ рекомендацию на использование VPN-туннелей. interface Bridge0 rename Home description "Home network" inherit GigabitEthernet0/Vlan1 include AccessPoint include AccessPoint_5G mac access-list type none security-level private ip address 100.0.0.1 255.255.255.0 ip dhcp client dns-routes ip dhcp client name-servers ip access-group _WEBADMIN_Bridge0 in igmp downstream up @bigpu ранее мы держали статью о доступе по протоколу SMB из вне, но из-за известных всем проблем с безопасностью SMBv1 было решено убрать из доступа.
  14. Уже отвечал Вам в телеграм канале, продублирую. service cloud-control2 недоступен для общего использования, из-за статуса беты, команда не выводится в cli и является скрытой. мы обсудим с коллегами, что с этим сделать. спасибо.
  15. @T@rkus вообще nextdns работает с форматами json и dnsm. Проверено.
  16. @T@rkus https upstream https://dns.nextdns.io/xxx json
  17. Чтобы не было путаницы, удалили данный пункт настройки из статьи. По умолчанию прошивочный SSH Dropbear слушает 22 порт, а Entware OPKG слушает 222 порт. Проверьте пароль - keenetic
  18. Реализовано. Вопросы по подключению, инструкции - https://forum.keenetic.net/topic/7502-подключение-wireguard/?sortby=date
  19. @Spectre какие конкретно линки не работают?
  20. Обнаружили в некоторых документациях отсутствие кондишена 'hwnat' - будет исправлено в следующих версиях.
  21. @rustrict а есть смысл? Данное расширение TLS выглядит как "костыль", который толком нигде не применяется на постоянной основе. Поэтому мы его не описываем в статье, нужен RFC для начала, как уточнил выше @Le ecureuil Подождем, когда его "включит" Mozilla, тогда можно будет упомянуть eSNI.
  22. В cli manualправильно указано - Winbond W25Q128CSIG 8Mb SPI. Winbond W25Q128CSIG 16Mb SPI с учетом dual. Поэтому не "чушь", но стоит поправить.
  23. @TheShadow добавьте правило ip static, пример, для 445 порт (очень небезопасно): ip static tcp GigabitEthernet1 445 Bridge0 !445smb Что останавливает работать с SMB внутри туннеля, например L2TP \ IPSec? И очень странная политика фильтрации у провайдера по поводу 445, 137, 138, 139 портов.
  24. Пример оптимальной настройки, с учетом использования DoT \ DoH серверов таких компаний, как Adguard, Google, Cloudflare, Quad9 + с форматами DNS JSON & DNSM. Настройка в Command Line Interface, CLI: dns-proxy tls upstream 8.8.8.8 sni dns.google tls upstream 8.8.4.4 sni dns.google tls upstream 1.1.1.1 sni cloudflare-dns.com tls upstream 1.0.0.1 sni cloudflare-dns.com tls upstream 9.9.9.9 sni dns.quad9.net tls upstream 94.140.14.14 sni dns.adguard.com tls upstream 94.140.15.15 sni dns.adguard.com https upstream https://dns.google/dns-query dnsm exit system configuration save show dns-proxy # ndnproxy statistics file Total incoming requests: 133 Proxy requests sent: 134 Cache hits ratio: 0.113 (15) Memory usage: 31.29K DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 2 0 2 22ms 21ms 1 127.0.0.1 40501 2 0 2 36ms 36ms 1 127.0.0.1 40502 2 0 0 0ms 0ms 4 127.0.0.1 40503 2 0 0 0ms 0ms 2 127.0.0.1 40504 2 0 0 0ms 0ms 1 127.0.0.1 40505 2 0 0 0ms 0ms 4 127.0.0.1 40506 2 0 0 0ms 0ms 1 127.0.0.1 40508 3 1 2 350ms 310ms 3 127.0.0.1 40509 117 115 2 21ms 21ms 10 Среднее время отклика med. avg. response time конечно скачет, может достигать выше 1000 ms, но в целом отклик хороший, практически у всех адресов. Также написана статья в базе знаний по настройке, с описанием и примерами - Протоколы DNS over TLS и DNS over HTTPS для шифрования DNS-запросов, которая дополняется информацией. Проверка работоспособности шифрования - ТОЛЬКО для адресов от Cloudflare: https://www.cloudflare.com/ssl/encrypted-sni/ https://1.1.1.1/help https://adguard.com/ru/test.html Настройка фильтрации рекламы, трекеров, вредоносных сайтов с подробной аналитикой от https://nextdns.io/ через протокол DNS over TLS. Настройка в Command Line Interface, CLI: ! dns-proxy tls upstream 45.90.28.0 853 sni xxx.dns1.nextdns.io tls upstream 45.90.30.0 853 sni xxx.dns2.nextdns.io # ndnproxy statistics file Total incoming requests: 613 Proxy requests sent: 493 Cache hits ratio: 0.225 (138) Memory usage: 33.91K DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40516 25 12 8 119ms 449ms 3 127.0.0.1 40517 468 453 8 89ms 94ms 4 proxy-tls: server-tls: address: 45.90.28.0 port: 853 sni: xxx.dns1.nextdns.io spki: interface: server-tls: address: 45.90.30.0 port: 853 sni: xxx.dns2.nextdns.io spki: interface: proxy-tls-filters: proxy-https: proxy-https-filters: где xxx - Ваш ID профиля nextdns. Настройка в WebUI: Проверка доступности https://my.nextdns.io/configuration/xxx/setup: Корректная фильтрация контента зависит от выбранных Вами готовых профилей в https://my.nextdns.io/configuration/xxx/lists. Мой лист: EasyList Malware Domain Blocklist by RiskAnalytics Ransomware Tracker AdGuard Simplified Domain Names filter hpHosts (ATS / Ads & trackers) hpHosts (EMD / Malware) pornhosts Sinfonietta (Porn) RU AdList CoinBlockerLists (browser) Проверка фильтрации https://checkadblock.ru/:
  25. @kosyak_kpol 3.31.91 interface ip nat loopback - здесь.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.