Перейти к содержанию

constgen

Участники форума
  • Постов

    92
  • Зарегистрирован

  • Посещение

Весь контент constgen

  1. Можно уточнить, Вы сделали его `private` для того чтобы встроенный mDNS ретранслятор прокидывал фреймы из рабочей подсети в подсеть туннеля? Если, да, тогда наверно стоит это сделать (private) на подсетях обоих концов туннеля, не так ли?
  2. Похоже работа через облако - это такая простая защита от пиратства. Чтобы был смысл покупать официальные Кинетики.
  3. Один или много JS - это вам не поможет.
  4. В целом надо специально настроить политики доступа и тогда получится это сделать. По умолчанию собственные пользовательские маршруты применяются на все политики. Даже если в политике нет указанного VPN интерфейса, трафик всё равно будет перенаправляться. Но это можно изменить. То что мы хотим получить - это возможность в каких политиках маршрутизировать сайты по VPN, а в каких - нет. В этом поможет опция `standalone` у политики. Она переводит политику в другой режим, при котором в неё попадают маршруты только те, которые есть у интерфейсов в ней. А далее дело техники каким клиентам какие политики доступа настроить в их окне настройке клиента. В Web UI нет этой настройки. Это делается через CLI. Для начала проверьте текущие политики, так же их имена можно посмотреть (config)> show ip policy Вы увидите все маршруты которые в них задействуются. И системные и собственные. Когда всё настроите правильно, можно будет так верифицировать что нужные маршруты работают только в нужных политиках и отсутствуют у ненужных. За тем заходите в свою политику в которой НЕ хотите чтобы применялись глобальные маршруты (подставьте своё имя). Они пронумерованы, так что вам надо вычислить какое правильное имя (config)> ip policy Policy1 Network::PolicyTable: Policy "Policy1" exists. (config-policy)> description - set IP policy description multipath - enable IP policy multipathing permit - permit global interface(s) rate-limit - set rate limit for WAN interface standalone - disable IP policy routes copying (config-policy)> Здесь вам надо почитать документацию и разобраться как включить `standalone`. Не буду расписывать. Самой первой командой проверьте, что всё применилось. Лично я вообще на все политики его включаю. Так намного проще контролировать, что происходит в сети. Вы можете решить по своему как организовать. Теперь можете одних клиентов кинуть в политики с VPN интерфейсом, а других без него. Другие интерфейсы вместе с интернетом как хотите на своё усмотрение в зависимости от цели. Я например так настроил чтобы клиенты из Wiregurad туннеля могли получать доступ только к определённым клиентам в локальной сети, а не ко всем из них https://forum.keenetic.ru/topic/21602-как-настроить-wireguard-site-to-site-через-политики-доступа/#findComment-211145. Например, только к домашнему серверу, но не компьютеру или пылесосу. Я просто добавил эти устройства в отдельную политику где есть туннель. Остальные устройства никак доступ в туннель не получали и к ним нельзя достучаться извне.
  5. Нет. Одним. На то и есть VLAN. По одному проводу пойдут несколько сегментов (он же VLAN). У вас скорее всего для Гостевой сети на контроллере не настроено чтобы её VLAN пускался в используемый LAN порт. На скриншоте я показал как его пустить. Так же этот VLAN надо пропускать и на коммутаторе. А ретраслятор Keenetic сам разберётся. Главное чтобы до него тегированые фреймы доходили. У вас скорее всего в этом и проблемы - они не доходят до ретранслятора.
  6. Может здесь выбран тип "Видео" и поэтому он всё отфильтровывает?
  7. У меня он ещё и не пинговался. По счастиливой случайности вот даже лог остался Но ВПН помог. Так это и было. Зачем мне врать?
  8. Тоже было такое. Заработало только когда замаршрутизировал IP bin.entware.net через VPN
  9. Была цель как-то анонсировать DLNA сервер через туннель Wireguard Site-to-Site. Сам туннель настроен полностью и работает. Всё что надо пингуется. На SMB сервера можно заходить по прямому адресу. Короче всё настроено без ошибок. Анонсирование DLNA и SMB конечно же не работают и это ожидаемо. Я нашёл такое решение и попробовал его Роутер А (сервер) interface Home igmp upstream exit interface Wireguard1 igmp downstream exit system configuration save Роутер Б (клиент) interface Home igmp downstream exit interface Wireguard0 igmp upstream exit system configuration save Но оно ни сработало. На другом конце туннеля в приложении VLC не видно DLNA сервер на Кинетик роутере. Поэтому хотел узнать имеет ли эта идея шанс на жизнь, что я не правильно делаю, и возможно ли это вообще реализовать?
  10. Я тоже делал по этой инструкции какое-то время назад и у меня получилось, завелось. Можете разве что проверить с помощью этой программы NetRouteView что на Windows маршруты в туннель правильно ведут. Т.е. подсеть роутера 192.168.1.0 должна вести на Wireguard интерфейс и его метрика должна быть ниже (меньше число - больше приоритет) чем другое LAN соединение с такой же подсетью. Идинственное у меня был очень специфический случай, что к роутеру с клиента я смог зайти, а к дркгому клиентв сети роутера - нет. Но то были уже мои специфические проблемы. Я все политики доступа перевёл в standalone - это когда статические маршруты пользователя не попадают сами по себе в политику как глобальные. Надо руками добавлять соответствующий интерфейс в политику. И нужный клиент под роутером просто не был добавлен в политику доступа с Wireguard интерфейсом. Поэтому его не было видно на другой стороне туннеля. Но роутер 192.168.1.1 всегда должен быть виден. Он в дефолтной политике где все интерфейсы включены. Проверяли пинг именно до роутера по локальному адресу? А по адресу Wireguard?
  11. Может да, может нет. Зависит от того как настроено по умолчанию и как вы настроите. Я просто не помню как у Кинетика по умолчнию на ретрансляторе. В одной подсети Для того чтобы ретранслятор попал в ту же подсеть, на нём должен быть отключён DHCP сервер. Тогда и сам ретранслятор и все его клиенты попадут в ту же подсеть на которой провод. А адреса им раздал DHCP на Cudy. В разных подсетях Если нужна другая подсеть, то можно по проводу отдать другой сегмент ретранслятору. Это настраивается в настройках портов где-то в Cudy наверно. На ретрансляторе всё так же должен быть отключён DHCP сервер. Тогда ретранслятор получит IP в другом сегменте, как и его клиенты Это настройки фаерволла на Cudy. Добавить правило, разрешающее запросы из подсети 192.168.254.0/24 в подсеть 192.168.1.0/24 . Т.к. соединения между IP разных подсетей по идее должны быть запрещены фаерволлом Cudy по умолчанию. Если нужно в обратную сторону - это ещё одно правило но поменять местами адреса подсетей.
  12. Так понял что интернет идёт именно через Cudy. Тогда переведите Кинетик в режим ретранслятора. В этом случае все его порты станут LAN и его настройки подстроятся под то, чтобы подключаться к главному роутеру.
  13. Может забыли добавить пира Windows клиента в настройках роутера? Или с публичными ключами на этом пире что-то напутали?
  14. А какие интерфейсы в этой новой политике? Может там VPN у котороно привязан свой DNS к интерфейсу. Тогда все ваши DNS запросы пойдут через этот VPN тунель на DNS сервера VPN. Это в целом не плохо и тоже анонимно. Но если вы этого не хотите, то проверьте и удалить настройки DNS у VPN интерфейса
  15. Да я 3 месяца назад тоже ничего не знал. Но решая проблемы и копаясь во всём, разобрался и проростил новыей неройны. Не всё же сразу
  16. Может лучше сформулировать так? Кинетик сервисную информацию Mesh сети передаёт по VLAN0 не тегированным образом. Он же Домашняя Сеть. Поэтому нужно обеспечить беспрепятственный маршрут кадров от контроллера к ретрансляторам сегмента домашней сети без теггированого трафика. Остальные сегменты теггированые. Тогда и Mesh будет работать и на конечных точках доступа, можно будет получить доступ ко всем сегментами и на их же портах распределить по VLAN. Общаясь с техподдержкой, я понял что другому работать не сможет, система просто так спроектирована. Поэтому я думаю, что на том порту который идёт из контроллера к коммутатору, надо установить галочку для Домашняя сеть, т.е. не тегировать. Если это 4й порт, то вот так А из комутатора так же не тегировать VLAN0 в ретрансляторы
  17. Заходя по SSH на порту который вы настраиваете на этом экране вы зайдёте не в Shell оболочку, а в проприетарный CLI Keenetic OS. Чтобы попасть в Shell - это совсем другая история и из Web конфигуратора она не настраивается на сколько я знаю. А самый простой способ для бабушек это попасть в CLI Кинетика и там вызвать exec sh Если это не сработало, ну значит вы не установили Entware. Другая причина просто маловероятно, я бы сказал даже не возможна.
  18. Он начинался с вопроса, а это я потом завёл тему, что было бы лучше.... Сложно ответить. Первое что приходит в голову, надо бы проверить что делает Десктопная программа Wireguard. Думаю в целом маршрут должен вести себя так же как и дефолтные маршруты других интерфейсов - "бороться за первенство" в Системной политике или политике, куда их добавили.
  19. Это указывает Ваергарду какие пакеты шифровать и расшифровывать (идущие к этим и из этих IP). Без шифрования они просто отбрасываются как не доверенные. Это для безопасности, чтобы никто снаружи не смог вмешаться в трафик туннеля. Приложение Wireguard на Windows действительно создаёт 1 к 1 маршруты в ОС согласно Allowed IPs. И делает это автоматически когда интерфейс UP. И это кажется логичным и правильным. Почему этого не сделано в роутере - хороший вопрос. Я сам топлю за такое же улучшение Wireguard в Кинентик. Давайте за это голосовать. Может кто-то объяснит почему маршруты не должны совпадать с Allowed IPs?
  20. Но ведь это всё остаётся в моём варианте. Вы так же сможете настроить всё что перечислили. Просто плюс экстра возможности на роутере.
  21. Вы про это страшный проприетарный синтаксис, который я не могу запомнить? Что-то там со слешами и квадратными скобками
  22. Вот пару-тройку В сегменте Умного дома я не собираюсь блокировать рекламу. Там DNS совсем другие цели преследует Некоторым устройствам важнее скорость соединения, а рекламы там и так не будет У меня есть сегмент для тестирования других роутеров. В них всё должно быть "стерильно", никаких улучшалок, только голый интернет без маршрутов и простейший DNS, который ничего не блокирует и даже пропускает через себя другой DNS К тому же мы ничего не теряем при таком методе настройки. Только прибавляется гибкость. Хотите пускайте все устройства в AGH, а если передумали быстро перенастроили в самом Кинетике. В AGH самом нет настройки по клиентам на сколько я знаю, а по сегментам и в помине
  23. Объясните почему всем так нравится отключать DNS Proxy роутера полность. Это же не удобно. Почему не настроить ADG на порт 8853, например, и просто добавить ещё один DNS конфиг 192.168.1.1:8853 и управлять им так же гибко как и остальными DNS?
  24. Так это ж ссылка на adblock, а не dnsmasq . dnsmasq - это же вроде локальный прокси DNS, разве нет?
  25. Скажу за себя. Я настраивал родителям Adguard Home на родительском роутере, а сам на своём использую AdGuard DNS облако по схеме как описал выше. В конце концов всё сводится к тому что ты всё равно настраиваешь фильтры. И эта часть настройки одинакова в обоих случаях. Мне очень нравится что эта система работает именно на роутере и применяется на всю сеть. Не все клиенты могут установить AdBlocker. Игровые приставки и мультимедиа приставки это не умеют. А в них как раз много ресурсов с рекламой. Такой способ никак не могут заблочить или сломать такие гиганты как Google. Они борятся с расширениями для блокировки рекламы.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.