Перейти к содержанию

Makson4ik

Участники форума
  • Постов

    33
  • Зарегистрирован

  • Посещение

Весь контент Makson4ik

  1. Всем доброго времени суток! Как известно в ios13 наконец таки начали двигаться в сторону размещения/закачки/отправки файлов(приложение Файлы), так же есть возможность подключится штатными средствами к smb-серверами, что очень удобно!Но мной был замечен следующий баг(или фича?!) Айфон нормально скачивает с кинетика(Keenetic Giga1010-3.1.6), но на него ничего загрузить не может....я думал сначала что проблема в том, что у меня диск был в ntfs'е, но отформатировав диск - проблема осталась....Проверял точно такую же связку на работе(debian+samba)все работает отлично.Может кто сталкивался с подобной проблемой?
  2. Вопрос в следующем - имеется 3 keenet'a: 2 zyxel keenetic extra и новенький Keneetic Giga. Между 2 экстрами прокинут IPsec тоннель, с объединением локальный сетей, хотелось бы узнать - можно ли как то через них прокинуть тоннель между тремя этими кинетами? PS.: Подключившись через extr'у(сервер IPsec Virtual IP)получил доступ только к его локалке...
  3. Сейчас вот эта - 2.12.C.0.0-1 Еще я бы посоветовал обратиться к техническим характеристикам смартфона и проверить на каких частотах и стандартах у него работает модуль, и потом постараться настроить это на роутере.(Стандарты вай-фай, так же изменение страны и тд и тп) У меня была похожая проблема с точкой доступа, когда я делал мост между точкой и роутером (на даче, где нет поблизости соседких wi-fi) и по итогу из всех каналов у меня работало только на 2х.
  4. У меня такой же GIGA, только на релизной прошивке - подобных проблем нет, я бы посоветовал поиграться с каналами, не обращая внимания на то, какие там используются соседями, а просто для того, чтобы посмотреть как себя проявит смартфон.
  5. Изменил ключ, теперь он конектится, но не получает IP, подскажите - куда рыть?) В логи сыпет это - Авг 7 15:23:47 OpenVPN0 Extracted DHCP router address: 172.16.0.1
  6. Ну обычно тут решают подобные вопросы) user nobody и group nogroup - это пользовательский конфиг, если образно.... И как изменить dev tap0 на tap если на сервере интерфейс - tap0?)))))Если изменить, то работать точно не будет)
  7. Те - я правильно понял - нужно чтобы на сервере был не зашифрованный private key ? И есть будет ключ с паролем, то он обязательно должен быть - password?
  8. Всем привет! Приобрел новенький Keenetic GIGA и на радостях захотел подключить его к офисному openvpn'у дабы иметь постоянный доступ к серверам и тд и тп. В настройках задал: client tls-client dev tap0 persist-key persist-tun proto udp nobind user nobody group nogroup remote-cert-tls server verb 3 cipher AES-256-CBC remote такой-то_ip 1194 key-direction 1 <ca> -----BEGIN CERTIFICATE----- MIIEpDCCA4ygAwIBAgIJAJx0gUzPpGSQMA0GCSqGSIb3DQEBCwUAMIGSMQswCQYD VQQGEwJSVTEMMAoGA1UECBMDTVNDMQ8wDQYDVQQHEwZNb3Njb3cxFzAVBgNVBAoT Dkdvb2R3aW4tRXVyb3BlMQwwCgYDVQQLEwM3NzcxGjAYBgNVBAMTEUdvb2R3aW4t RXVyb3BlIENBMSEwHwYJKoZIhvcNAQkBFhJzaHZhbm92QGdvb2R3aW4ucnUwHhcN MTgwMjIwMTA0NjM4WhcNMjgwMjE4MTA0NjM4WjCBkjELMAkGA1UEBhMCUlUxDDAK BgNVBAgTA01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1 cm9wZTEMMAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEh MB8GCSqGSIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1MIIBIjANBgkqhkiG9w0B AQEFAAOCAQ8AMIIBCgKCAQEA2Q2jc09JO9BX140MZ3bgmibafKLjwhDwzbZLYhmj ZAYZEmUbL/RV+SF6WAXT5zDzCGq1PZypSl4Pc/9blxD56hbzlsOmHMBGT3Ep6NxT EWyeAjwlcRlA+3If4Z8BYyHIgpqI9o8EGtKvDD+W84kl8pnBHggLv3QYqmP/nPiC nZ9D7Av0oBbFwkaeNorrF38lzYk6iDxEqDHwVZkL5TfRsPLjotyM3Z+pTVmjlvlZ O+W5bA4sUYa8cGnYB9P6Iav/EUgIPWk3gWZEBffjye504OMuthmgSz7ztd2rBoI8 1czMUfo2ODi8B5hi2JSLOFYcfzkWsY/vIMgzO9NSd4hg7wIDAQABo4H6MIH3MB0G A1UdDgQWBBRyRUsYeAhJp7J12HpqSu7g9lnLUDCBxwYDVR0jBIG/MIG8gBRyRUsY eAhJp7J12HpqSu7g9lnLUKGBmKSBlTCBkjELMAkGA1UEBhMCUlUxDDAKBgNVBAgT A01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1cm9wZTEM MAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEhMB8GCSqG SIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1ggkAnHSBTM+kZJAwDAYDVR0TBAUw AwEB/zANBgkqhkiG9w0BAQsFAAOCAQEACXm980LFjPbK9QAERzwtK6dQJf4n3/Tq jRHO6ly0h6swL1ly3p8FkJSY3wTTmkqto3P70H3cXjC3lR0oXDLd5JUvqjmiFsLV OtbP29EMRwBFYOhNig6su/iWFC/vAnE2Pykl36TWqUjq0NS1Y6nUj7qrJUzCY5xj i9H3D4MjJJM/3yt6FsGzLIRLkptaxiJ+nqFInEYoOPxOTNpKelSVR4lFSF4n8Q+y 3Sh8tR/HK0DHs1PItQzaMQzYr8P95IcMdCLiP7EaxLNo/wU4+W6kiSQOvqo9RMQR HJtIcJSA3RJ7Un5042WxTF4YO4DLKehwLdehPBVuhwuWxfw== -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIE9jCCA96gAwIBAgIBAjANBgkqhkiG9w0BAQsFADCBkjELMAkGA1UEBhMCUlUx DDAKBgNVBAgTA01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2lu LUV1cm9wZTEMMAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBD QTEhMB8GCSqGSIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1MB4XDTE4MDIyMDEw NTcxMFoXDTI4MDIxODEwNTcxMFowgYgxCzAJBgNVBAYTAlJVMQwwCgYDVQQIEwNN U0MxDzANBgNVBAcTBk1vc2NvdzEXMBUGA1UEChMOR29vZHdpbi1FdXJvcGUxDDAK BgNVBAsTAzc3NzEQMA4GA1UEAxMHVnBuU2VydjEhMB8GCSqGSIb3DQEJARYSc2h2 YW5vdkBnb29kd2luLnJ1MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA 2ZSwfxBkhW7/wrDIg8//CpIthJl7mspB24O4LdEunz1RZFh4Tfzp7uuMwEtaY/6Y jim4fE1hG/hE5eKw7ATb6hw+XcPyR8dTgj2w99rsxSdTuQaxQ ykXPb0Y40dkIxRkJQUC+OrRcY2zmPJCwuIX1AhctrESjhpTLFf7CldsYyNq6ymr4 fDsxtNF01nWS56c4oUtZtBT3INqJL3YVvnpWjpUONmkRgz1dOICSW1OPdMkEEiMU xlDor+DWfCUVkufBICZV9QgU7iLUSIK8EYYe9WF8y0IgzWpT1iWZ/5zSYrwCd6D8 gR46MQ2wXgPhcKkSGNt4vwIDAQABo4IBXTCCAVkwCQYDVR0TBAIwADAtBglghkgB hvhCAQ0EIBYeRWFzeS1SU0EgR2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1UdDgQW BBSGsRNMBtl5c6Y2NjRFzCBxwYDVR0jBIG/MIG8gBRyRUsYeAhJp7J1 2HpqSu7g9lnLUKGBmKSBlTCBkjELMAkGA1UEBhMCUlUxDDAKBgNVBAgTA01TQzEP MA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1cm9wZTEMMAoGA1UE CxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEhMB8GCSqGSIb3DQEJ ARYSc2h2YW5vdkBnb29kd2luLnJ1ggkAnHSBTM+kZJAwEwYDVR0lBAwwCgYIKwYB BQUHAwIwCwYDVR0PBAQDAgeAMBIGA1UdEQQLMAmCB2NsaWVudDEwDQYJKoZIhvcN AQELBQADggEBAK7FuvLFHd5vra/jcfMDg/KFHyn3+nqqwE0S74PqlSv1mF6LYEIW 3nU/jZTS4v6LLLVNUSmOUam9gVMEAS78mGyylTAoob/jNfpZ/89sc7F1lD9B9ZaH HNzcLpTQdpeC0vlsrYH5X2qsJPvM/pE3pBb70SoN8+nBE7UTkSMU6luLkyiVjqvl exmTs4fY5SS8dtbfeLJ+wuC3TO0YmHbcJNiiUY+Jg6xcCR5PEyv5VZKHJPmdmjwC clR61IUTA0HERB84udplwxVpqEnkqaPnVaa4FUGL7AUvbHbnpFL1eEk4drdXiKsF LkTgcrTAouA4cB1yem1we1pbbptJMwAq06o= -----END CERTIFICATE----- </cert> <key> -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFHDBOBgkqhkiG9w0BBQ0wQTApBgkqhkiG9w0BBQwwHAQIyEIsMtpXzbMCAggA MAwGCCqGSIb3DQIJBQAwFAYIKoZIhvcNAwcECCjFkju1CjzGBIIEyE7R84KamDQP T5SBKY1WL9EbE0BbvPJFk7yai8a5XtQs0ZYRBdWuXNd/HZqi8x6SL2JzAqiCO4sR 8EKaPsRqzegi3wOSonhDOtCQpI9UmyVtN+dV6sf3pXfV7BmbGkw409VL7Pssg+zX uAAOvoP40S6eLOYbycSkpop6o9/NZhxhArfMbTy5B4TyffqywXlQYjpRRmEOR4gB +2VGQM2Dc/ZH5FeeWA6PDCAPL1H7tUjsr4th0y3J2KJh7W1l6eHnhUIkdVDXWZWs hms57ZiEtS8ulrYcS81e8YrsDRjo48WI3bd8uGdg0xK2edqMIthx85cvfr4k1VJV vZfPhqefU4JZ9duteZiJV+wMQpf97L/p+Ljc1tBKOdx+SMMaJ3myBlpoRk0bMJ+j eFE/4+/1+A+k/QpY9o+C+6dZ+LdMVx2j3XQtRsMwje5vMTTXIaLt7ctabdVZja5T I2QBzNid7tGZIqYva8lVwcCfXMfDv7r1Sb8LlOen+/FjzoiwrW/uq7cMfDxni3cH hsQQyX+R8wQED89aZxDbpDX8bnmDPDjVdpguMXxP4asEi3WIbIbr74OoMms4kmKs NlP4ofj+vDyVRfflo73bVRaIuhrvUr4tI5ZQt73oMBKLzPAmFcA8mR6oN+0J+VG/ GKZbiS55eoc61MRUOxnSP0BzTccAYULAQNkgkO4CiF3QZWKrvXw 4vgA7P3buKxre31lLgPc+NF8sVPXzpRjprBtDbqLgGJWF+3ZFvROeoqGZQ6OJ+zt 84HsmG69Rf2pvnfc2Vke65fzTg0LcQ0buZPZx1AW4HnBEtRuxtm47xRPOif0CU+k Vbk6+GPnRu2Cqags0mc34LdyuojDPyvxs1NnntItEZV8hKyIK34p5bOmmFZTy8Tl MpJeDcDCKE3kErplUXUUhRb8J7tjK9QrU49oDSvf0/U5ahJ8IJyZP/YV6YVr/akO ZZSQ+UtKizBL0RickhZckNg7mL7DylNdQvig3wdquz6C2HSQjpuBidZmPVBDWttb s/wwJN9blOKftEP2Y0+bYNoHoOGxiGgBqotwZ0A5+iEXafc8udzGC2WuPs6EqgGG uaKEig2Uv0LaYYHXxTwgd74h26sYVWWQLsRSr4j33jCDV7bJ1LMWklVLOZ7TbLKV YqWFifGmd3F7yqBoZ3un0hagd8UQdVRXB/z61XUB9vfAvunDez6xsjpZt9hnk0Sh M1EBgYc+imCtigpkjTQEL5UBMgKwug/leyKYGdLmGKXDDMHhBc0K5rXL/J35Obd5 J2ef6zv+WqYDs4iMHVDhk0CFBv7jIDS5BfLErqOffujXLG3WBbxeyeOQNNQUVzp9 tu1CQSjQZA39BD3N/MVuDW2T58EuDOrJqPprG8MUGxy36FfYG3cTOUZGB5okAPhS EJsq8OiuMSavAcmjRVJmX/gCyXxerlVHjdpFtr0hDc32bpMqs9z oDapMit7paMC9oUKQKZYh6K2f3oTQwkmvEHH8mi6hAlhrgw4EmZiX9lvdTDIZpUn 5l/z87JHaTCbJq9wABE++2BUpU3e2s8mLTZg2vCOxwxwhPd4EWjPvYphzPzMLcWj o+pUhXttpbE5frpr1o9AKw== -----END ENCRYPTED PRIVATE KEY----- </key> <tls-auth> -----BEGIN OpenVPN Static key V1----- 67e361d9d4c7cf1e521c7fade5070c8f 5cc2071b63a74cb2b1495ac5b8d691d3 5ab7b02ccc7b10301884cce 334c977048b26f0fba6bf6db86c8635f a750dd61019c8d320d fe2e9b9d55f00d0d2e6f870ce5602ebc b06a91f1e9177c6b7a3c168fb567dd4b 3b8d97c215bc3d922e96242 ef1c2d17c954537780ab90e81bd547be 2c06346cad6a3d279920a76762dfdb35 f3c691f213326af1009c3fe06cdd480c cfdfca356b136a10e7b2f0958b5cea99 32b1b1a2976f933a55faa92760da89c8 535403aa6143f24ce7f496 3f11e2b99b065647ee998 de938f8f23b77a37fd31c2f4278a4dea -----END OpenVPN Static key V1----- </tls-auth> В логи сыпет - Авг 5 01:17:44 OpenVPN0 OpenVPN 2.4.4 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [AEAD] Авг 5 01:17:44 OpenVPN0 library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10 Авг 5 01:17:44 OpenVPN0 using default password "password" for pkcs file Авг 5 01:17:44 OpenVPN0 Error: private key password verification failed Авг 5 01:17:44 OpenVPN0 Exiting due to fatal error Версия ПО 2.12.C.0.0-1 PS: Пробовал этот конфиг на виндовом клиенте - все ОК!
  9. Всем привет! Ситуация такая - имеем: Keenetic Extra(v2.08(AANS.4)C2) на нем настроен внешний хард под хранилище для пользователей, как внутри сети так и по FTP, у каждого пользователя жестко настроены права на чтение запись, те - читать и записывать они могут только в свои папки и все как бы работало хорошо, но я решил включить AFP и вот тут пользователь, залогинившийся с мака может спокойно читать и записывать в чужие папки, те - AFP игнорирует права пользователей. Хотелось бы узнать - это нормально?)) И еще такой момент из личных наблюдений - когда включена AFP, то мак логинится к серверу раз в 10 дольше, чем к обычной настройки (сеть Windows) с чем это может быть связано?
  10. те, можно будет использовать одновременно и виртуал и статический ipsec мост?
  11. Очень странных ход от разрабов......я сейчас просто откачусь и не буду голову ломать...клево еще и откатиться не получается без бэкапа...
  12. Ничего себе, те - теперь нужно выбрать - подключать аппараты или мост между дачей ?)) Зачем это было сделано?)))))
  13. Настроен Ipsec-тунель между двумя одинаковыми Extra1, все работало отлично, была предпоследняя прошивка(которая перед v2.08(AANS.0)C2) на обоих девайсах. Обновновил до v2.08(AANS.0)C2 кинетик-клиент. После этого туннель сразу же встал, далее обновил до v2.08(AANS.0)C2 кинетик-сервер и вот тут началось.....при попытки подключения сервер пишет вот такую штуку: 13[IKE] no IKE config found for 5.228.x.xxx...78.25.1xx.xx, sending NO_PROPOSAL_CHOSEN Клиент пишет соответственно: May 03 13:29:06ipsec07[IKE] initiating IKE_SA VPN[1] to 5.228.ч.ччч May 03 13:29:06ipsec09[IKE] received NO_PROPOSAL_CHOSEN notify error Тучу раз проверил настройки, все как было раньше. Прилагаю скрины настроек сервера и клиента...надеюсь на помощь. Интересный момент - мой айфон к серверу подключается по "Сервер IPsec Virtual IP" Клиент.bmp Сервер.bmp
  14. На тот момент я сразу закрыл входы с внешки и маршрутизатор продолжил себя вести неадекватно, но по крайней мере интернет начал работать и тд и тп.(те во врема доса, интернет отваливался каждые 2-3минуты, особенно было это заметно по тв приставкам) Но заметил, что после доса перестала должным образом работать функции блокировки доступа в инет, так как мой комп который зареган она блокировала, после этого как я написал выше, я сделал сброс к заводским, обновил его и до сегодняшнего дня эта функция ведет себе все так же криво, те - блокирует доступ в инет зарегистрированному устройству
  15. Нет, не нашел я логов дос'а, могу в личку прислать сайт(который в качестве примера использован был разработчиками в теме про WOL) и вы впишите туда свой айпишник, и заметите как к вам начнут поступать туча коннектов с китая, америки и тд и тп.
  16. Ок, тогда постигайте дзен, и шутите в курилке, пожалуйста, здесь рассматривают и обсуждают проблемы, шутки ваши не понятны и абсолютно не уместны.
  17. Могу дать сайт WOLa, залинкуешь туда свой домен, и убедишься, если не веришь. Возможно с той поры у меня логи сохранились, поищу, приложу. Так как обращался в поддержку, ибо сначала сам не поверил в это дело.
  18. Ситуация в следующем - Keenetic Extra1, прошивка v2.08(AANS.0)C1. Все устройства зареганы в сети, ставлю галку на Блокировать доступ к интернету незареганым девайсам, и получается, что для моего компа, который подключается напрямую по проводу, блокируется доступ в интернет, причем я могу гулять по локалке, но в интернет не пускает. ВНИМАНИЕ! Подозреваю, что это случилось после dos-атаки, дадада, я как то раз случайно спалил свой внешний домен(шаманил с WOL) и мой маршрутизатор очень жестко начали атаковать, заметил это спустя день, когда появились дикие глюки в tv-приставках(подключены напрямую в маршрутизатор) и далее была видна абсолютно кривая работа интерфейса кинетика(дикие фризы, неизменялись настройки и тд и тп) чуть после взглянув в журнал, обнаружил, что пытаются залогинятся ко мне непонятные айпишники в огромных количествах, подбирая пару логин-пароль. С тех пор прошло около 2 месяцев, за это время я сбрасывал кинетик к заводским, обновлял ПО и тд. Все работает вполне стабильно кроме блокировки доступа в интернет, мой комп почему то кинетик блочит, хотя он зареган, и доступ в интернет ему разрешен! Вот логи, после включения компа и далее.. Новый точечный рисунок.bmp
  19. Обидно....будем ждать и надеяться, что добавят возможность общаться со всей сетью
  20. Я так понимаю, касательно второго моего вопроса (про тунель на обе сетки 2.1 и 1.1) так сделать не получится?
  21. Странно, не видел его, честно искал!
  22. ЗЫ. Вписал адрес кинетика!
  23. Спасибо! Помогло! Все работает. Огроменское спасибо всем, кто откликнулся, мой айфон официально защищен отныне)
  24. а что туда вписать нужно? у меня же нет статического адреса, только домен от кинетика
  25. в свойствах впн сервера, или ipsec?( это вкладка защиты) на скриншотах вот я показал все Мобилу включаю в лте(те отключаю от вай фая)
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.