hoaxisr
Участники форума-
Постов
268 -
Зарегистрирован
-
Посещение
-
Победитель дней
4
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент hoaxisr
-
Тут на форуме лежит инструкция как отказаться от дуалбута и использовать это место под хранилище. +50мб чего более чем.
-
Хм. Скорее всего вы делаете что-то не так. Если 80/443 в разделе переадресация портов у вас настроена на машину с вашим реверс прокси, то на роутере не нужны сертификаты. Они должны быть настроены на прокси куда идёт проброс. И там можно настроить и сертификаты для keendns доменов и ими тоже рулить. и в этом смысле кинетик не отличается от других роутеров, у него в такой настройке только одна задача, просто переадресовать все что пришло на порты 80/443 на настроенный вами узел, где вы это сами уже будете обрабатывать при помощи какого-то реверс прокси. Если вы не хотите так делать, то проще чем cloudflare tunnel нет наверное ничего.
-
Я видимо не понимаю, как вы делите runtime информацию и конфиг, потому первое проистекает из второго, и не может существовать само по себе в моем понимании. Вот например банальная штука как узнать текущее состояние nat на интерфейсе, это runtime? Или конфиг? Простите, что отвлекаю, но просто хотелось бы понять критерий.
-
Смысл в этом вообще-то есть. Смотреть running-config для всего на свете явно менее удобно, чем командой получить список и делать с ним что необходимо. Подход отсутствия команды show для просмотра текущего состояния многих настроек прослеживается во многих вещах, и это крайне часто просто неудобно. Для примера - я хочу скриптом, а не руками забить несколько сотен доменных имен, перед этим необходимо проверить их наличие/отсутствие в другой группе, явно проще сделать show | grep и по результату уже действовать.
-
В общем случае да. Настраиваете соответствующий inbound, и подключаетесь клиентом используя этот вход. Если доступ нужен из вне, то нужен белый адрес и настройки firewall/port forwarding.
-
Последняя "стабильная" 4.3.4 - есть большое внутреннее сопротивление ставить эту версию. ( 4.3.2-то пришлось ставить по указанию техподдержки.) Вернусь к тестированию и информированию с появлением 5.х в бете или 4.3.х > 4.3.4 в стабильном канале.
-
В целом, да. Раз роутеров без wifi у Кинетик не имеется и планов таких решений видимо нет. То неплохо было бы иметь лицензию на контроллер, поскольку ставить головным роутер кинетик не хотелось бы, а точки доступа вполне себе конкурентные.
-
Добавлю sock5 в политике по умолчанию стоят в самом низу, вверху самый первым стоит основное PPPoE соединение с провайдером.
-
Текущая реализация точек доступа (Buddy, Voyager, и роутеров, переведенных в режим ретранслятор) предполагает наличие роутера Keenetic в качестве головного устройства (да, есть в базе знаний статья как использовать такой роутер без DHCP сервера), но железка все равно нужна. Предложение: выделить компоненты системы "Контроллер WiFi системы" как отдельный продукт с возможностью установки на x86/arm операционные системы для управления точками доступа Keenetic. Продавать на это ПО лицензию (тут уж маркетинг компании сам оценит стоимость/планы и так далее). Цель: дать возможность использовать и строить WiFi сети без головной железки Keenetic, на базе программно-аппаратных решений широкого спектра. Расширить позиционирование точек доступа как масштабируемое решение SMB.
- 2 ответа
-
- 1
-
-
Подскажите, пожалуйста, является ли нормальным следующий сценарий поведения роутера и устройств: 1.Имеем роутер с KeeneticOS 4.3.2 2. На роутере есть сервер l2tp/ipsec, sstp 3. Сервер по этим протоколам для клиентов настроен с опцией "доступ в LAN (домашний сегмент сети)" 4. На роутере есть sock5 подключение(я) , которые ведут к локальной машине, на которой есть настроенный прием такого соединения и его редирект в vless на удаленные сервера. Если sock5 активны, то 1. клиенты l2tp не следуют правилам маршрутизации домашней сети, при это клиенты sstp им следуют. 2. Все мобильные устройства с функцией vowifi идут только через socks5. И пропадает мобильная связь у устройств, пока они подключены к wifi. По этой причине. Если отключить socks5 прокси, то поведение устройств с vowifi становится ожидаемым, они идут к свои узлам как положено через основное интернет соединение. Клиенты l2tp/ipsec сервера тоже начинают следовать правилам маршрутизации домашней сети.
-
Установил filebrowser, дал ему путь в смонитрованный диск. Он не зависает конечно при открытии папок, но какие-либо действия совершить в папке с большим количеством фото не может - он вешает роутер. Лучший вариант доступа для меня - SMB там все работает. А как решить проблему назначения папки для WebDAV или SMB пока не ясно. Была бы хотя бы в CLI возможность конфигурации. Было бы круто.
-
Вариант конечно. Ещё вариант прямо указать, что при большом количестве файлов роутер не nas и все сломается. Прям в разделе с usb. Ещё вариант не кешировать роутеру то, что не требуется. В этом нет никакой практической пользы.
-
Это не поможет настроить "приложения" в webui роутера. Ему же нужно указывать папки для webdav/smb/ftp, а это становится невозможным.
-
"Задумывается", но не уходит в ребут как 7621 роутер. И отображений миниатюр нет в webui. Совершенно не ясно для чего кешировать корневые папки, перед открытием корня диска.
-
Добрый день, аналогичное поведение и на других роутерах, там правда более слабое железо (7621), но симптомы аналогичные. Если в корне будет папка с большим (около 20 тысяч) количеством файлов, то WebUI не сможет открыть даже корень диска и показать папки. Хотя поддержка говорит о том, что ограничений на количество файлов нет, по факту оно есть. Как один из путей решения, который помог мне - это создание "матрёшки" из папок, если внутри проблемной папки создать подпапки и раскидать туда файлы можно будет видеть корень диска через webui. ошибки в селф тесте кстати будут видны, но толку от этого немного.
-
Если смотреть "активные соединения" то в моменте когда это было - не было вообще ни одного соединения из вне. Плюс доступ к webdav же тоже по https (на вкладке "Приложения/Личное облако/WebDAV") видно, что соединение через https.
-
OpenConnect сервер, IKeV2/IPSec, WG, WebDAV
