Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 12/23/2018 in Posts

  1. 15 points
    Версия 2.15.A.3.0-3: исправлено появление гостевой сети при добавлении точки доступа в Wi-Fi систему реализован сброс точки доступа на заводские настройки при удалении из Wi-Fi системы no mws member {cid} Wi-Fi: исправлена работа бесшовного роуминга совместно с автовыбором канала (status code: 28)
  2. 10 points
    Версия 2.14.C.0.0-4 (официальный релиз): ACME: исправлены ошибки обновления сертификата (сообщил @r13)
  3. 10 points
    Версия 2.14.C.0.0-3 (официальный релиз*): Wi-Fi: исправлена работа бесшовного роуминга совместно с автовыбором канала (status code: 28) DHCP: исправлена обработка DHCPINFORM на VPN-подключениях ACME: исправлены ошибки обновления сертификата * Выпущен для Keenetic Giga (KN-1010), Start (KN-1110), 4G (KN-1210), Lite (KN-1310), Omni (KN-1410), City (KN-1510), Air (KN-1610), Extra (KN-1710), Ultra (KN-1810), Viva (KN-1910), DSL (KN-2010), Duo (KN-2110), Start II, Lite III rev.B, 4G III rev.B, Giga III, Ultra II, Air и Extra II. Собран в delta.
  4. 7 points
    Версия 2.15.A.3.0-2: исправлена передача пакетов 802.1p с нулевым VLAN ID DHCP: исправлена обработка DHCPINFORM на VPN-подключениях ACME: исправлены ошибки обновления сертификата TSMB: исправлена работа ACL на файлах размером более 2 ГБ (сообщил @T@rkus) TSMB: исправлено наследование правил ACL (сообщил @Kiborg_Man) Web: исправлена страница интернет-фильтров (сообщил @Dmitry Ryabkov)
  5. 5 points
    Прошу обратить внимание. При очередном обновлении пакетов к вам прилетит новая версия dropbear, наконец-то имеющая отдельную опцию для конфигурирования порта ssh-сервера. После выполнения… opkg update opkg upgrade …поменяйте любым удобным способом в файле /opt/etc/config/dropbear.conf значение PORT=22 на PORT=222, иначе при следующем ребуте в среду Entware по SSH попасть не сможете. Последующие обновления будут проходить без проблем. Изменения были необходимы, правки приняты без колебаний, последствия осознаны заранее. Повторюсь, коснётся это только исключительно dropbear. Кто читает этот пост после отвала SSH и поминает нас добрым словом, того тоже поздравляем с Новым годом, предлагаем поменять /opt/etc/config/dropbear.conf в текстовом редакторе ПК и перегрузить роутер.
  6. 4 points
  7. 4 points
    Почитав форум, можно найти несколько однородных тем, с одним и тем же вопросом. Как вернуть привычную самопридуманную метку тома, вместо автоматически сгенерированного uuid? Разработчики. Обратите внимание на просьбы ваших пользователей! Верните людям привычные метки, которые они сами могу менять. P. S. Это xml, крайне удобно машине, но не удобно человеку...
  8. 3 points
    2.15 — экспериментальная ветка, см. также историю изменений 2.14. Поддерживаемые модели: Keenetic Start II Keenetic Lite II Keenetic Lite III Keenetic Lite III rev. B Keenetic 4G III Keenetic 4G III rev. B Keenetic Omni Keenetic Omni II Keenetic Viva Keenetic Extra Keenetic II Keenetic Giga II Keenetic Ultra Keenetic Giga III Keenetic Ultra II Keenetic Air Keenetic Extra II Giga (KN-1010) Start (KN-1110) 4G (KN-1210) Lite (KN-1310) Omni (KN-1410) City (KN-1510) Air (KN-1610) Extra (KN-1710) Ultra (KN-1810) Viva (KN-1910) DSL (KN-2010) Duo (KN-2110)
  9. 3 points
    При включении в настройках 11r (FT), в список IE у маяков и пакетов probe/assoc response добавляется еще один тип Auth, который не знает ваш клиент и отказывается подключаться, несмотря на то что в списке есть WPA2-PSK. Точно такая же проблема с Intel 4965 и его старыми драйверами. Проблема чисто софтовая (в драйвере) на стороне клиента. Как можно вылечить баг на клиенте со стороны AP? Лечить нужно клиента. Есть некоторые мысли, как подпереть костылем таких древних клиентов (так как у большинства не будет обновлений драйверов), надо пробовать, но это может сломать распознавание поддержки FT у нормальных клиентов.
  10. 3 points
    @T@rkus На ТД видны проблемы с файловой системой tntfs. Похоже на проблему при работе связки tsmb+tntfs. Отправим отчет в Tuxera.
  11. 3 points
    ~ # cat get-dnscrypt-files.sh #!/opt/bin/sh DIR="/opt/etc/dnscrypt" FILE="generate-domains-blacklist.py" URL="https://raw.githubusercontent.com/jedisct1/dnscrypt-proxy/master/utils/generate-domains-blacklists" # check curl if [ ! -f "/opt/bin/curl" ]; then opkg install curl --force-reinstall fi # check dir if [ ! -d "$DIR" ]; then mkdir -p $DIR fi cd $DIR # download files curl -O $URL/domains-blacklist-all.conf \ -O $URL/domains-blacklist-local-additions.txt \ -O $URL/domains-blacklist.conf \ -O $URL/domains-time-restricted.txt \ -O $URL/domains-whitelist.txt \ -O $URL/$FILE # fix shebang & make executable sed -i -e 's,#!.*,#!/opt/bin/python,' $FILE && chmod +x $FILE # create blacklist ./$FILE -i > domains-blacklist.txt для "облегчения страданий" в получении контента... )))
  12. 3 points
  13. 3 points
    @Le ecureuil @ndm что-то пошло не так, на драфте как писал ранее у меня сертификаты обновились, а на сегодняшнем релизе 2.14 где вроде как это тоже пофиксено, обновил коробку, но сертификаты не обновились с прежними симптомами. Селфтест в приложении.
  14. 3 points
    мечтать невредно. уйдет этот топ в курилку с помощью вас и ко. я сам создам новый. хотя, если сам модератор против этой фичи хотя по статусу положено иметь нейтралитет. бесполезно все эти хотелки и голосовалки. я уже давно забил на это. ненужна кинетику поддержка кучи флешек с exFAT... я уже не говорю про кард-ридер с микросд. SD Card Formatter от tuxera автоматом форматирует большие микросд(больше 32 гиг) в exfat. да и действительно бугагага...
  15. 3 points
    Версия 2.15.A.3.0-1: ACME: реализован протокол ACMEv2 и получение wildcard-сертификатов на доменные имена KeenDNS VPN: сервер PPTP переведен на accel-ppp вместо устаревшего accel-pptp Web: исправлена страница интернет-фильтров (сообщил @Dmitry Ryabkov)
  16. 2 points
    @ndm @Le ecureuil 2.15.A.3.0-3 Сломан Ping-Check в проводных подключениях. При отвале инета на резервное соединение переключает, а обратно нет. Проверял в режимах автоматическом и ICMP-запросы. Откатился на последний релиз 2.14 в нем все работает корректно. Self-test прилагаю.
  17. 2 points
    Хотелось бы иметь возможность разрешать и убирать доступ к веб сайтам домашней сети, которые привязаны к домену KeenDNS Многие из них без авторизации и держать их постоянно включенными небезопасно, а лезть каждый раз в веб версию для включения не очень удобно с телефона
  18. 2 points
    "Заметьте, не я это предложил!" (х/ф "Покровские ворота") Не совсем очевидно, что файлы для генерации списка должны быть в наличии. Как имена файлов, так и пути различаются. При генерации списка с ключом "-i" можно обойтись без промежуточного файла. В случае ошибки, файл с неполным списком всё равно будет создан. костыль нумер два (расположить в любом удобном месте и сделать исполняемым) ))): /opt/etc # cat ./generate.sh #!/opt/bin/sh DIR="/opt/etc/dnscrypt" SCRIPT="/opt/etc/init.d/S09dnscrypt-proxy2" num=5 #cd /opt/etc/dnscrypt cd $DIR while [ $num -gt 0 ]; do ./generate-domains-blacklist.py > blacklist.txt; if [ $? -eq 0 ]; then mv blacklist.txt domains-blacklist.txt logger -t dnscrypt-proxy "blacklist updated successfully" # echo "OK!" $SCRIPT restart exit 0; fi logger -t dnscrypt-proxy "try again" # echo "Failed! Try again..." sleep 10 let num=$num-1 done exit 1; до 5 попыток (меняем на нужное самостоятельно) генерации списка, с интервалом перезапуска в 10 сек (взято "с потолка", можно выставить своё значение); после первой удачной попытки генерации, промежуточный файл переносится взамен старого и dnscrypt-proxy перезапускается; если все попытки окажутся неудачными, скрипт завершается до следующего запуска (вручную или по заданию cron`a), файл списка остаётся нетронутым.
  19. 2 points
    @AndreBA В обновленной версии TSMB добавлен флаг доступа к принтерам. Но из-за праздников и отпусков не успели завершить работу над управляющим кодом. После праздников работа над этим функционалом будет завершена. Недоработанными оказались версии 2.15.A.3.0-3, 2.15.A.4.0-0.
  20. 2 points
    Для тех кто использует блокировку через host (для dnsmasq или подключая dnscrypt-proxy со списками) ниже файл от 29.12.2018 от https://github.com/StevenBlack/hosts/tree/master/alternates (adware + malware) на 76647 записей (включая кучу телеметрии с описанием https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts) чистый без описания в архиве ниже [I] Dec 29 09:45:16 dnsmasq[711]: read /opt/tmp/StevenBlack - 76647 addresses StevenBlack.rar
  21. 2 points
    Вы делаете, что то не то У меня есть тоже Giga III и все нормально. В CLI введите по очереди две команды и будет счастье. > components list draft > components commit
  22. 2 points
    В интерфейсе должно быть так: Внизу должен появится банер
  23. 2 points
    запустить `rtorrent -D -n -o import=/opt/etc/rtorrent/rtorrent.conf` и посмотреть, на что "жалуется"
  24. 2 points
    Голосование создано по мотивам инструкции Подключение веб камеры в Entware (ZyXEL Keenetic II), и дискуссии в теме. Голосуем за то, нужна ли поддержка подключения веб камер в прошивке, с управлением настройками как это сейчас происходит с трансмиссией или dlna/ftp серверами при подключении внешнего винчестера. Спасибо.
  25. 2 points
    Начиная с версии 2.13.A.3.0-1 в ядре появилась поддержка NFQUEUE и стало возможно использовать наработки от bol-van. Делюсь своим вариантом настройки с нуля. Устанавливаем компоненты системы (через веб интерфейс) : Протокол IPv6. Поддержка открытых пакетов. Перезагрузка. Подключаем entware. Модули ядра подсистемы Netfilter. Перезагрузка. Пакет расширения Xtables-addons для Netfilter. Перезагрузка. Далее работаем по ssh: ssh root@192.168.1.1 Ставим необходимые пакеты: opkg install ipset curl bind-tools iptables cron nano Для того чтобы можно было пользоваться crontab -e в /opt/etc/profile добавляем строку (это не обязательно): export EDITOR='/opt/bin/nano' В файле /opt/etc/init.d/S10cron вместо ARGS="-s" оставляем просто ARGS="" иначе в логах будет мусор каждую минуту. Скачиваем и распаковываем anti-zapret: curl -L https://github.com/bol-van/zapret/archive/master.zip -o zapret.zip unzip ./zapret.zip -d /opt mv /opt/zapret-master/ /opt/zapret find /opt/zapret/ipset/ -name *.sh -print0 | xargs -0 chmod +x Копируем бинарные версии nfqws и tpws соответствующие нашей архитектуре (можно просто позапускать версии из разных папок и посмотреть что заработает) cp /opt/zapret/binaries/mips32r1-lsb/nfqws /opt/zapret/nfq/nfqws chmod +x /opt/zapret/nfq/nfqws cp /opt/zapret/binaries/mips32r1-lsb/tpws /opt/zapret/tpws/tpws chmod +x /opt/zapret/tpws/tpws Инициализирующий скрипт я изначально брал от debian версии, но так изменений получилось много то проще скачать форкнутую версию чем править оригинал: curl https://raw.githubusercontent.com/LukyanovM/zapret/master/init.d/keenetic/S99zapret -o /opt/etc/init.d/S99zapret chmod +x /opt/etc/init.d/S99zapret На что нужно здесь обратить внимание: По умолчанию используется профиль для РТК. Появилась переменная BLACKHOLE, для которой нужно указать адрес заглушки провайдера. Правило отсева заглушки задействованно только в профиле для РТК. Скрипт автоматом загружает ядерный модуль iptable_raw.ko. Без него работать не будет. Из скрипта вынесена вся логика по парсингу выгрузки из РКН. Вместо этого он использует готовый айписет. Иначе при загрузке системы ndm убивает всю группу OPKG по таймауту (это на keenetic viva, на других моделях не проверял). Кратко о логике самой программы. Чтобы выбирать профили и методы противодействия нужно хорошо понимать с чем боремся - хороший анализ даст BlockCheck. DPI у РТК и Билайна пропускает сегментированные начальные пакеты, здесь достаточно использовать nfqws (как наиболее быстрый) с опцией --wsize (начальный размер пакета). Модифицируются только пакеты предназначенные для заблокированных сайтов, остальной трафик остаётся чистым. Именно для этих целей нужна выгрузка из РКН. Включаем сохранение готовых айписетов, для этого в конец файла /opt/zapret/ipset/create_ipset.sh добавляем строку: ipset save zapret -f /opt/zapret/ipset/zapret.ipset Прежде чем ворочать выгрузками из РКН создаём тестовый айписет, в файл /opt/zapret/ipset/zapret-hosts-user.txt добавляем строчки: rutracker.org kinozal.tv Генерируем пользовательский айписет: /opt/zapret/ipset/get_user.sh Делаем пробный запуск: /opt/etc/init.d/S99zapret start Если всё хорошо, то в консоли должно быть примерно так: Checking iptable_raw.ko kernel module iptable_raw.ko loaded Restoring ipset Adding iptables rule Starting anti-zapret: zapret. На данном этапе за роутером должны заработать рутрекер и кинозал. Если тут всё нормально, можно приступать к выгрузке из РКН. Для этой цели есть два скрипта: get_reestr.sh и get_antizapret.sh. Первый берет оригинал реестра и парсит его в айпи самостоятельно - нагрузка низкая, но парсить может сутками. Второй берет готовый список айпи с antizapret.prostovpn.org, отрабатывает за полминуты. Я использовал второй вариант: /opt/zapret/ipset/get_antizapret.sh Cейчас за роутером должно заработать всё. Осталось только вставить в cron актуализацию выгрузки: cp /opt/zapret/ipset/get_antizapret.sh /opt/etc/cron.daily/get_antizapret.sh Правим cron скрипт /opt/etc/cron.daily/get_antizapret.sh: Строку SCRIPT=$(readlink -f $0) удаляем, а строку EXEDIR=$(dirname $SCRIPT) меняем на EXEDIR=/opt/zapret/ipset Теперь роутер сам каждую ночь будет обновлять выгрузку. Чтобы отключить обход блокировок достаточно выполнить команду (действует до перезагрузки) : /opt/etc/init.d/S99zapret stop UPD: Если протокол HTTPS так и не заработал можно настроить прозрачное проксирование через тор или пустить заблокированный трафик через штатный openvpn.
This leaderboard is set to Moscow/GMT+03:00
×