Перейти к содержанию

Shadow87

Участники форума
  • Постов

    273
  • Зарегистрирован

  • Посещение

  • Победитель дней

    4

Shadow87 стал победителем дня 19 августа 2019

Shadow87 имел наиболее популярный контент!

Converted

  • Интересы
    Компьютеры и ИТ, психология, фантастика и философия.
  • Род деятельности
    Наладка компьютеров и сетей.

Оборудование

  • Кинетик
    KN-1810, KN-1610, Ultra 2, Lite 3 rev B.

Посетители профиля

1 391 просмотр профиля

Достижения Shadow87

Поставщик контента

Поставщик контента (4/5)

96

Репутация

  1. Касаемо MESH могу так сказать: это очень перспективный функционал при оборудовании сети в уже отремонтированном помещении, где внедрение "специализированных" контроллеров либо сложно, либо дорого. Сам использую MESH в квартире, проведя интернет туда, где провода тянуть было бы тяжелее и где эти самые провода будут сильно неудобны. А так, благодаря MESH, получилась гибкая система, которую можно перестраивать как удобно. Отдельное спасибо хочу сказать за Keenetic Speedster, который стал идеальным выбором для гигабитного узла MESH. P. S.: @Le ecureuil, Хотелось бы уточнить, ожидается ли возможность управления расшивкой vlan по портам ведомых MESH узлов? Понимаю, что оффтоп, но всё же. Скажете пилить тему на голосование, не вопрос.
  2. Иными словами. Задача в том, чтобы, не открывая порты на постоянную, иметь возможность пробросить в сеть временный туннель с нужным портом? Интересно.
  3. Я вас понял. Просто сейчас авторизация по ключу не реализована совсем. Я в Кинетиках не сомневаюсь. Просто именно важен нюанс, что авторизацию тогда лучше настроить на ключ, иначе первый же пролом пароля может принести массу неприятных моментов. Да и мне всё же неясно, чем не угодил тот же старичок PPTP или иной VPN протокол.
  4. Павел, а вы уверены, что вам это сильно нужно? Вопрос банально в том, что эта возможность может оказаться хорошей дыркой в безопасности сети. В роутере и без этого достаточно возможностей доступа к сети, находящейся за ним. Ну а для обоснования своих слов приведу простой факт: 4332 постоянно заблокированных уникальных ip адреса, заблокированных за попытки взлома SSH к моему NAS за примерно полгода. До этого блокировку ставил на сутки. Список продолжает расти, примерно, по 10 ip в день. Картинку с панели управления кинуть?
  5. А как-то можно их включить? В моём случае это было бы очень кстати. Спасибо.
  6. Приветствую! Вот понять пытаюсь, но так ответа и нет, а проблема есть. NAS: QNAP D4 Pro Роутер: KN-1810 Версия ПО роутера: 3.00.B.0.0-0 Версия ПО NAS: 4.3.6.0805 Проблема в том, что при входе напрямую в веб-интерфейс NAS, в нём спокойно видно IP адрес вошедшего. Если же войти через доменное имя вида nas.predator404.keenetic.pro, являющееся поддоменом, полученным функцией http proxy роутера, то в веб-интерфейсе NAS видно только внутренний ip роутера, но не ip вошедшего клиента. Как быть и что делать? Как я понимаю, в роутере используется nginx, который не отдаёт NAS ip входящего клиента. Прав ли я? Прошу помощи, т.к. хочу использовать такое имя, а не штатное через myqnapcloud.com Спасибо. UPD: картинка для наглядности
  7. И устранять критические дырки.
  8. Кто гневит? Я наоборот их прекрасно понимаю. Я вообще очень рад, что они так хорошо и много работают над развитием своих роутеров и благодарен им за это! Просто я понимаю, что жизнь - движение вперёд, а у чёрных кинетиков второго и младших представителей третьего поколения аппаратный ресурс всё же не резиновый.
  9. Что-то чует моя жопа после такого комментария: Что чёрные кинетики скоро хором лесом пойдут. М-да, весело! Этого, в общем, следовало ждать.
  10. Билайн всегда отличался 🤬, потому я от них и ушёл в своё время в Ростелеком и не жалею.
  11. Кажется я понял, в чём проблема, но встал такой вопрос. В активных сессиях http в админке nas я вижу свой вход с ip роутера, за которым стоит nas. Правильно ли я понял, что ip клиента через прокси роутера никак не передаётся и можно ли это исправить? Если прямо порт кидаю и https поднимаю на nas, то в админке я всё нормально вижу. NAS, если что, QNAP D4 Pro.
  12. Всё началось с того, что при попытке захода из вне на морду NAS мне была выдана ошибка соединения в браузере. Морда NAS записана на поддомен доменного имени роутера и проксируется через ip http proxy в роутере. Попытка захода на роутер также не удалась. Нормализовалось всё только после перезагрузки роутера. И что это? Выглядит всё это дело так: https://nas.predator404.keenetic.pro - NAS https://predator404.keenetic.pro - роутер.
  13. Приветствую, товарищи! Вопрос такой: сунулся сейчас к своему роутеру по доменному имени на домене keenetic.pro и увидел, что ни роутер, ни nas, за ним стоящий, по https не доступны. Доступны они стали только после ребута роутера. И собственно странность. В журнале самотестирования бросилась в глаза такая композиция: Обратите внимание на дату и время строк. Что это? И почему он завис? Причём он зависает уже второй раз. Пациент: KN-1810 2.14.C.0 Спасибо. Полный self-test далее.
  14. Приветствую, многоуважаемые разработчики NDMS! Некоторое время назад я задавал @eralde вопрос о реализации возможности управления VLAN на порту 0 для интернет-центра вроде Giga 3 или Ultra 2, находящегося в режиме точки доступа. Он ответил мне, что мне лучше об этом написать в разделе Развитие NDMS. За сим создаю эту тему, т.к. очень хотелось бы иметь возможность полноценной работы с VLAN в режиме точки доступа. Ссылка на обсуждение (2 предпоследних сообщения темы). Если кого-то ещё это интересует, прошу поддержать. Спасибо. С уважением, Shadow87.
  15. Это вы случайно не аппаратные станции имеете ввиду, где при форматировании проходит перемаркировка блинов с забивкой параметров в контроллер?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.