Перейти к содержанию

BigD

Участники форума
  • Постов

    50
  • Зарегистрирован

  • Посещение

Оборудование

  • Кинетик
    Giga III

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

Достижения BigD

Продвинутый пользователь

Продвинутый пользователь (3/5)

5

Репутация

1

Ответы сообщества

  1. Очень актуальный вопрос. Не понимаю, как настраивать правила файрвола для ipv6. Сейчас только через CLI?
  2. Привет, есть ли в планах? Очень нужно!
  3. @Le ecureuil - что такое BFD в данном случае, и как его включить? Это же вроде про циску и BGP? И нельзя ли сделать чуть побезопаснее? Могу предложить пару простых вариантов.
  4. А какова максимальная длина пароля? Чтобы он и в веб пускал админа.
  5. @Le ecureuil - подскажите плиз, что тут можно сделать?
  6. Логично, но мне нужен ssh именно как альтернатива VPN (с работы работает и т.д.)
  7. Ну там три варианта: public | private | protected - надо четко все же понимать разницу между тремя.
  8. блин, ну это такая дыра получается..
  9. Приветствую. Я очень обрадовался добавлению SSH сервера с возможностью настроить port forwarding. Стал настраивать, обновившись на 2.12, и понял, что не хватает информации, как настроить безопасно. С учетом того, что сервер будет смотреть в Интернет, и попыток подбора полно, а порт с 22 поменять не могу. Понятно, что lockout policy сразу выставил по максимуму - 4 60 10. Я правильно понимаю, что аутентифицироваться можно под любым заведенным на кинетике аккаунте? Нельзя (как для VPN) создать аккаунт только для SSH с длинным паролем и отсутствием привилегий? По ключу вместо пароля нельзя аутентифицироваться? На что влияет выбор ssh security-level? Нигде не нашел этой информации. Версия 2.12.A.4.0-0: добавлен компонент SSH-сервер service ssh — запуск сервиса ip ssh port {port} — поменять порт, по умолчанию 22 ip ssh security-level (public | private | protected) — политика доступа, по умолчанию private ip ssh lockout-policy {threshold} [{duration} [{observation-window}]] — блокировка перебора паролей threshold — количество попыток перебора, от 4 до 20, по умолчанию 5 duration — время блокировки, от 1 до 60 минут, по умолчанию 15 observation-window — окно от 1 до 10 минут, по умолчанию 3 ip ssh keygen (default | ...) — регенерация ключа заданного типа show ssh fingerprint — показать отпечатки текущих ключей
  10. BigD

    sip proxy

    Хм, а как? Настроить как сервер, подключающийся к Онлайму, и представить его как транк моей внешней SIP PBX? Не, мне на 1-2 параллельных звонка максимум, без транскодинга, но юмор оценил.
  11. BigD

    sip proxy

    Знатоки, а астериск нормально будет работать как sip proxy для вышеописанного сценария (дать внешнему sip серверу зарегистрироваться клиентом/шлюзом на sip сервере Онлайма, доступном только внутри сети)? Или все же нужен чистый sip proxy?
  12. Подскажите, а роутер с NDMS может обслуживать SSH туннель? Прямой/обратный, чтобы получать доступ к ресурсам за ним, например RDP пробросить. Это пакеты надо ставить entware, или и так можно через cli?
  13. Ну и возвращаюсь к старой просьбе добавить имя сети Wi-Fi на вкладку Клиенты Wi-Fi.
  14. Привет. Хочется просить добавить отображение стандарта Wi-Fi (a/b/g/n/ac) для каждого подключения. См. картинки.
  15. BigD

    sip proxy

    Понятно.. Может флешка и не умрёт быстро от перезаписи. А kamailio встанет таким же образом?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.