-
Постов
950 -
Зарегистрирован
-
Посещение
-
Победитель дней
3
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент IgaX
-
Предложение реализовать DNS-over-HTTPS от Google Public DNS по образу и подобию SkyDNS и Яндекс.DNS. Плюсы: 1) Аналог DNSCrypt, но реализация на уровне прошивки; 2) Запросы к DNS Гугла идут по HTTPS, снижая эффективность сниффинга, атак MITM итд.; 3) Отсутствие подмен резолвинга со стороны в т.ч. провайдеров и соответствующих последствий; 4) Поддержка философии открытого интернета и информационной целостности. Подробности и желательные настройки (для гибкости): https://developers.google.com/speed/public-dns/docs/dns-over-https Вариант реализации архитектуры DNSSEC через Google DNS-over-HTTPS (чтобы был опорный код для скорости реализации): https://github.com/behrooza/dnsd
-
Тут несколько моментов: 1) https://help.apple.com/deployment/ios/#/ior9f7b5ff26 You can configure Always-on VPN for cellular and Wi-Fi connections on supervised devices А это значит: https://help.apple.com/deployment/ios/#/ior7ba06c270 By default, all iOS devices are nonsupervised. Devices can be set up as supervised only prior to activation 2) но даже если все ок выше, то: Your VPN provider must support Always-on VPN in order for you to implement it. т.е. https://help.apple.com/deployment/ios/#/iore8b083096 The default tunneling protocol, IKEv2, secures traffic transmission with data encryption и от этого не уйти: https://help.apple.com/profilemanager/mac/5.2/#/apd4CE9487D-EC56-4548-BE53-12639EAF8CAC For IKEv2, choose Shared Secret, Certificate, or no machine authentication, then provide the appropriate setting information. You can also select Always-on VPN if the iOS devices receiving the VPN payload are supervised. Selecting Always-on VPN forces all networking through VPN. поэтому: Надеюсь, помог
-
они и не видят, только static dhcp это фиолетово.
-
Актуальность отображения в реальном времени подключённых IP
IgaX ответил Mamay вопрос в Обмен опытом
грубо говоря, есть причина почему "Destination host unreachable", а не "request timed out" .. и ноги оттуда- 3 ответа
-
- home.hosts
- ip
-
(и ещё 1 )
C тегом:
-
Актуальность отображения в реальном времени подключённых IP
IgaX ответил Mamay вопрос в Обмен опытом
скорее всего, на усилителе neighbour explorer не пашет, поэтому время отсечки долгое, а-ля реинкарнация висящего клиента.- 3 ответа
-
- home.hosts
- ip
-
(и ещё 1 )
C тегом:
-
попробуйте команду ip host ‹domain› ‹address› через, например, http://my.keenetic.net/#web.tc или по telnet
-
без ptr, spf и dkim (с которыми еще нужно возиться), а тем паче, без авторизации - все завернут на bulk почти с гарантией после пары-тройки десятков выстрелов даже с малым расхождением. думаю, прикольнее с цепочкой socks-proxy, чтобы рандомно и особо незаметно.
-
В теории, например, EoIP over IPSec и включить в мост, где видеорегистратор: Заодно и расскажите нам как работает
-
туннель еще один не помешает, чтобы они точно знали друг про друга раз динамика на модеме, а там и пробрасывать не понадобится
-
ну так поэтому и скрестить .. все самое лучшее, изобрести нечто совсем свое и стать совсем знаменитыми
-
так с алгоритмами, не надо ведь полностью .. я просто представил, не более
-
А официальный балансировщик планируется на NDMS? А то можно было бы попросить разобрать, например, Net-ISP-Balance и скресть его с алгоритмами OSPF/EIGRP .. хороший бы зверек мог выйти .. наверное.
-
тогда 5-я точка говорит, что это, скорее всего, спец.оборудование с dpi (хотя м.б. и на стороне "провайдера") + слегка напоминает "ловлю на живца" ("былый" ip на внешке soho-роутера, выход в глоб.сеть не через корпоративный прокси .. с виду все разрешено) + сканирование портов через сторонний сервис, наверное, заметила ids. если все пофиг - можно поизучать nmap и посканировать все с определенными ключами на предмет что и как фильтруется .. но лучше не стоит, т.к. возможно напоминает уши спецов бывшего фапси.
-
да и динамические порты, по идее, не должны блокироваться .. попробуйте назначить доступ на роутер по порту из диапазона 49152-65535
-
и просто открыть все порты в фаерволе недостаточно, нужно, чтобы эти порты (хотя бы некоторые из них) еще "слушались", но Вы это и так знаете.
-
тогда да, может, закрепили за собой, но выходит немного расточительно, если нельзя использовать на полную, их ведь конечное количество. это лучше поспрашивать @TheBB и @zyxmon
-
либо через opkg цепляйте общую папку, ставьте графический файловый менеджер с управлением по http, чтобы по нему гонять трафик .. либо свое окно прорубайте через мобильное подключение с белым ip
-
сделайте заявку на предоставление доступа к конкретной папке, конкретного компа на имя начальника IT с визой от декана и ректора .. админить сие Вам вряд ли позволят, но что-нибудь удобное для всех придумают (если по-человечески)
-
Тогда это не совсем подходит под определение "белый" ip в исходной задаче. Если очень хочется, то можно позондировать открытые порты при помощи похожих сервисов: https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-nmap Но в Вашем случае вряд ли поможет, т.к. скорее всего на внешке Вашего роутера - "серый" ip .. если только пробираться в серверную и делать проброс на Ваш роутер итд итп, но нормальный админ все равно заметит.
-
Для начала попробовать почистить кэш DNS на клиенте, если не выйдет, то с диагностикой к разработчикам.