Jump to content

Leaderboard

  1. ndm

    ndm

    Administrators


    • Points

      5,386

    • Content Count

      3,422


  2. Le ecureuil

    Le ecureuil

    Administrators


    • Points

      3,692

    • Content Count

      7,019


  3. AndreBA

    AndreBA

    Forum Members


    • Points

      1,293

    • Content Count

      5,027


  4. r13

    r13

    Forum Members


    • Points

      1,058

    • Content Count

      4,235



Popular Content

Showing content with the highest reputation since 07/12/2016 in all areas

  1. 37 points
    Всем спасибо, найдено и починено. Если кратко, то причина была в росте размера структуры tcp_skb_cb, которая начала конфликтовать с флагами ppe software, из-за чего когда байт в skb->cb[46] становился равен 0x4 происходил отброс пакетов. Вообще нужно отметить странную политику расположения полей с tcp_skb_cb в ядре 4.9. Если поменять поля в union tx : оба skb_mstamp поставить в начале (они требуют выравнивания по 8), а u32 в конце, то структура будет занимать не 48, а 44 байта. И такой проблемы никогда бы ни было. Ну да ладно. И проявляется это кстати везде, а не только на 7621 - но на нем локальный трафик заметнее и чаще используем. Хочется сердечно поблагодарить всех за упорные репорты этой проблемы - без них мы бы не поняли реальную важность, и сочли бы ее возможным аппаратным багом или глюками ПО на клиентах - что, на нашей практике, бывает все же чаще. Но отдельная благодарность объявляется господину @KorDen за настойчивость, исследование и выделение минимального сетапа для воспроизведения ситуации. Также он был первым, кто обратил внимание на связь jiffies с потерями (мы и сами до самого конца не верили, что дело в этом) и выявил конкретный диапазон. И его догадка в итоге привела нас к разрешению ситуации. Еще раз хочется отметить, что это был не просто наброс в стиле "не работает, быстро чините, б...дь" или "после обновления не стоит, жена ушла к другому, сын гей"; а технически выверенный репорт с указанием как воспроизводить (и даже скриптом). За этот образцовый багрепорт @KorDen отблагодарим самым новым и крутым устройством, которое появится уже скоро. Еще раз всем спасибо.
  2. 29 points
    Версия 2.16.D.3.0-4: Opkg: ExtFs: уменьшено потребление памяти при проверке ФС ext2/3/4 Opkg: Exfat: добавлена утилита для создания ExFAT (поддержки проверки пока нет) Opkg: Ntfs: добавлены утилиты для создания и проверки NTFS от Tuxera Opkg: Fat: добавлены утилиты для создания и проверки FAT12/FAT16/FAT32 Cifs: tsmb: добавлена поддержка устройств на MT7620/RT6856/RT63368 tzdata: обновлен до версии 2020a добавлена поддержка ФС ExFAT
  3. 29 points
    Кто хотел бы видеть ночную тему нового интерфейса в прошивке не стесняемся и голосуем. Есть вариант,что она появится.
  4. 26 points
    Версия 2.16.D.1.0-1: curl: обновлен до версии 7.68.0 dropbear: обновлен до версии 2019.78 OpenVPN: добавлена поддержка шифра CHACHA20-POLY1305 VPN: исправлено подключение Android-клиентов с симптомами: ppp-pptp: fsm timeout ppp: compressor dropped pkt исправлено добавление маршрутов с флагом "auto" и явным адресом шлюза SSTP: отключены опции accm, accomp, pcomp для совместимости с VPN Client Pro (сообщил @vasek00) Udpxy: количество клиентов увеличено до 32 SSH: добавлена настройка таймаута для ssh-сессии: ip ssh session timeout {timeout} IPv6: устранены возможные перезагрузки при использовании VLAN Adguard DNS: исправлено определение доступности сервиса IPsec: удалены все лимиты по количеству туннелей HTTP: proxy: добавлена передача заголовков Connection и Upgrade для работы WebSocket SNMP: исправлены CVE-2020-6058, CVE-2020-6059, CVE-2020-6060 DNS: реализован ответ NOTIMPL на запрос IQUERY(1)
  5. 25 points
    Версия 2.16.D.3.0-3: перенесено из 3.х улучшение при загрузке обновлений системы (сообщил @agromov77) Web: ускорена работа интерфейса при большом количестве маршрутов (сообщил @Alexander Kudrevatykh, @r13) Opkg: ExtFs: мелкие улучшения Torrent: подняты ограничения до 10/15/20 Мбайт/сек (сообщил @agromov77) Torrent: перенесена из 3.х поддержка ip policy OpenSSL 1.1.1g: исправлена CVE-2020-1967
  6. 24 points
    Голосование создано по мотивам инструкции Подключение веб камеры в Entware (ZyXEL Keenetic II), и дискуссии в теме. Голосуем за то, нужна ли поддержка подключения веб камер в прошивке, с управлением настройками как это сейчас происходит с трансмиссией или dlna/ftp серверами при подключении внешнего винчестера. Спасибо.
  7. 23 points
    Ветка 2.11 переходит в неофициальную категорию legacy: 2.11.D. Скажем так, good old stable. Эта песочница создана для следующих категорий пользователей: желающие иметь "классический" Web-интерфейс желающие иметь поддержку для LTE, VOX, DSL и Keenetic III и держать их в актуальном состоянии с точки зрения критических багов и уязвимостей Перейти на эту песочницу можно через > components list legacy После этого вы останетесь на ней. Выкладывание бинарников для перехода не планируется. Выпуски будут выходить не на регулярной основе, а по мере необходимости. Если найдутся заметные баги - будет пересобираться, если нет - будет лежать долго в одной и той же версии. ВНИМАНИЕ! Это такая же неофициальная версия, как delta и draft. Поддержка по багам и уязвимостям осуществляется на этом форуме. Обращаться с ней в официальную техподдержку бесполезно. Мы тут с вами остаемся один-на-один. Поддерживаемые устройства: все, на которых была 2.11 в том или ином виде. А именно: Keenetic Start II Keenetic Lite II Keenetic Lite III Keenetic Lite III rev. B Keenetic 4G III Keenetic 4G III rev. B Keenetic Omni Keenetic Omni II Keenetic Viva Keenetic Extra Keenetic II Keenetic Giga II Keenetic Ultra Keenetic III Keenetic DSL Keenetic VOX Keenetic LTE Полный список устройств с разбивкой по каналам выпуска доступен здесь. Новые устройства, которые выйдут на 2.12 и выше в качестве заводской версии, не будут поддерживаться. Версия 2.11.D.0.0-0: добавлен вывод IPv6 Link-local адресов (по просьбе @r13) исправлен декремент TTL в модуле fast_nat при передаче пакетов LAN → WAN починены счетчики трафика зарегистрированных хостов на protected-сегментах OpenSSL обновлен до 1.1.0i VPN: реализован выбор случайного адреса VPN-сервера из DNS Wi-Fi: реализована поддержка SSID в кодировке UTF-8 (только в CLI) HTTP: исправлено вычисление хеша при авторизации (сообщил @AlexU) реализована поддержка режима wwan-force-connected для интерфейсов UsbLte реализована поддержка USB-модема ME909s-120 Wi-Fi: добавлена команда настройки BSSID для WISP: interface {name} mac bssid {bssid} исправлен принудительный сброс сессий при работе некоторых модемов Huawei HiLink реализована поддержка USB-модема Huawei K5160 Opkg: скорректирован обработчик "opkg disk" с учетом символов ':' и '/' (сообщил @Sergey Zozulya) исправлена фиксация TTL на исходящих пакетах "ip interface adjust-ttl send" (сообщил @qwertyhgfdsa) ... и еще много других мелких фиксов, все уже и не упомнишь
  8. 23 points
    Версия 2.16.D.1.0-0: OpenSSL: обновлен до версии 1.1.1d tzdata: обновлен до версии 2019c ACME: улучшена совместимость с новым CDN Let's Encrypt NAT: добавлена поддержка протоколов ICMP, GRE и IPIP в правилах "ip static" добавлена поддержка устойств с отказавшим внешним модулем WiFi на шине PCI Express (Keenetic II: 2,4; Giga II: 2,4; Ultra: 2,4 и 5; LTE: 2,4; VOX: 2,4; DSL: 2,4; Extra: 5 ГГц) (подробности о первоначальном восстановлении тут) исправлены CVE-2019-11477, CVE-2019-11478 RT6856: исправлено высокое значение LA
  9. 22 points
    Версия 2.16.D.3.0-2: добавлена поддержка K3/in_rb, DSL/kna_ra, VOX/ina_ra, LTE/ingt_rb. Не работают встроенные телефония и DSL; LTE-модем на LTE работает. Cifs: tsmb поднят по последней версии из 3.03. IPsec: исправлено цепочечное переподключение туннелей (сообщил @r13) IPsec: исправлена работа расписания с L2TP/IPsec (сообщил @keshun) IPsec: убрано ограничение lifebytes DSL: исправлено применение профилей VDSL (сообщил @WMac) storage: отсоединение устройств теперь происходит только при перезагрузке, при отмонтировании последнего раздела все остается как есть (сообщил @T@rkus) opkg: storage: добавлен компонент для проверки и создания файловой системы ext4 Adguard DNS: исправлено определение доступности сервиса SNMP: исправлена ошибка "Bad address" OpenSSL: обновлена версия до 1.1.1f L2TP, L2TP/IPsec клиенты: улучшено завершение сессии, устранены зависания сессии на BRAS kmod-dvb: обновлен до версии 16 OpenVPN: закрыта CVE-2020-11810
  10. 22 points
    Версия 2.16.D.2.0-1: 802.1x: исправлена авторизация PEAP/MS-CHAPv2 (сообщил @Алексей Подвойский) Web: добавлено всплывающее предупреждение об отсутствии пароля у пользователя admin SSH: добавлена поддержка chacha20-poly1305@openssh.com Mws: заглушена ошибка "Configurator: not found: "show/mws/associations"" (сообщил @Denis P)
  11. 22 points
    Предложение реализовать DNS-over-HTTPS от Google Public DNS по образу и подобию SkyDNS и Яндекс.DNS. Плюсы: 1) Аналог DNSCrypt, но реализация на уровне прошивки; 2) Запросы к DNS Гугла идут по HTTPS, снижая эффективность сниффинга, атак MITM итд.; 3) Отсутствие подмен резолвинга со стороны в т.ч. провайдеров и соответствующих последствий; 4) Поддержка философии открытого интернета и информационной целостности. Подробности и желательные настройки (для гибкости): https://developers.google.com/speed/public-dns/docs/dns-over-https Вариант реализации архитектуры DNSSEC через Google DNS-over-HTTPS (чтобы был опорный код для скорости реализации): https://github.com/behrooza/dnsd
  12. 21 points
    Версия 2.16.D.4.0-0: ZK DSL, VOX: Web: исправлено управление портами (сообщил @DagalProject) USB: UsbLte: улучшено определение рабочих композиций TTY USB: добавлена поддержка модема E3372h-320 USB: улучшена поддержка модема E3131 USB: добавлена поддержка модема Alcatel IK41V USB: добавлена поддержка модемов QMI (бэкпорт из 3.5) cli: добавлена сортировка списка команд по алфавиту в подсказке Netflow: добавлена команда установки версии протокола: ip flow-export version {version} Opkg: Exfat: добавлена команда проверки ФС exfat: opkg exfat check Web: добавлена группа языковых пакетов TSMB: обновлен до версии 3020.7.27 curl: обновлен до версии 7.71.0 Версия 2.16.D.4.0-1: Поправлена сборка части устройств
  13. 21 points
    Версия 2.16.D.3.0-5: DECT: отключена обработка SIP-заголовка Service-Route DECT: версия синхронизирована с 3.4 stable CloudControl2: версия синхронизирована с 3.4 stable OpenSSL: обновлен до версии 1.1.1g CIFS: tsmb: обновлена версия ExFAT: включена поддержка на KVOX/KLTE/KDSL USB: добавлена поддержка модема E3131 SSTP: улучшена совместимость с клиентом AnyVPN SSTP Connector
  14. 21 points
    Версия 2.16.D.2.0-0: добавлено автоматическое отключение USB-накопителей при перезагрузке или отмонтировании последней ФС на нем переназначены OOM-приоритеты процессов для стабилизации работы системы под нагрузкой пакет dvb-tuner возвращен на версию 4.4.2-15 (сообщил @dadaduda) Opkg: добавлен модуль для Web-камер gspca-ov519 Firewall: исправлено сохранение access-list на output (сообщил @r13) Собрано ТОЛЬКО в draft для устройств на 6856/7620/7628. По результатам тестирования стабильности первых двух изменений будет собрано в legacy как обычно.
  15. 21 points
    Версия 2.16.D.1.0-2: pppd: исправлена CVE-2020-8597 kmod-opkg-video: добавлен модуль Web-камеры gspca_sonixj (VX-3000) (по запросу @nortel) L2TP/IPsec-сервер: добавлены современные proposals с sha256 KeenDNS: поправлена работа с IPv6 (сообщил @VOG V)
  16. 20 points
    Добрый день. Планируется ли полноценная поддержка IPv6 в прошивках для Keenetic Ultra II? 1. Не могу задать IPv6 DNS в веб-интерфейсе для локальной сети. 2. Не могу настроить внутренние подсети и маршрутизацию. 3. Не могу настроить правила файрволла для разрешения трафика из WAN в Lan. Веб интерфейс принимает только IPv4 адреса. Очень огорчает "кастрированность" IPv6 в Keenetic, и OpenWRT нет для Keenetic II Очень не хочется сдавать устройство или продавать.
  17. 19 points
    Ветка 2.15 переходит в неофициальную категорию legacy: 2.16.D. Скажем так, good old stable. Эта песочница создана для следующих категорий пользователей: желающие остаться на ветке 2.x с ядром 3.4 (по разным причинам) желающие иметь поддержку для устройств на MT7620 и RT6856 и держать их в актуальном состоянии с точки зрения критических багов и уязвимостей По поводу перехода на эту версию смотрите здесь. ВНИМАНИЕ! Для некоторых устройств вместо legacy нужно использовать draft! Выкладывание бинарников для перехода не планируется. Выпуски будут выходить не на регулярной основе, а по мере необходимости. Если найдутся заметные баги - будет пересобираться, если нет - будет лежать долго в одной и той же версии. ВНИМАНИЕ! Это такая же неофициальная версия, как delta и draft. Поддержка по багам и уязвимостям осуществляется на этом форуме. Обращаться с ней в официальную техподдержку бесполезно. Мы тут с вами остаемся один-на-один. Поддерживаемые устройства: все, на которых была 2.15 в том или ином виде. А именно: Keenetic Start II Keenetic Lite II Keenetic Lite III Keenetic Lite III rev. B Keenetic 4G III Keenetic 4G III rev. B Keenetic Omni Keenetic Omni II Keenetic Viva Keenetic Extra Keenetic II Keenetic Giga II Keenetic Ultra Keenetic Ultra II Keenetic Giga III Keenetic Air Keenetic Extra II KN-XXXX Начиная с 2.16.D.3.0-2 также доступна для Keenetic III Keenetic VOX Keenetic DSL Keenetic LTE с некоторым ограничением функций. Полный список устройств с разбивкой по каналам выпуска доступен здесь. Новые устройства, которые выйдут на 3.x и выше в качестве заводской версии, не будут поддерживаться. Версия 2.16.D.0.0-0: Chilli: адаптирована работа с USB-модемами Yota DDNS: исправлена обработка ошибки при назначении профиля на несуществующий интерфейс L2TP: исправлена совместимость с сервисом hidemyna.me по L2TP/IPsec IPv6: форсирована установка TTL в значение 64 во внешнем IPv4-заголовке 6in4 L2TP: восстановлена работоспособность security-level public на L2TP/IPsec
  18. 19 points
    Планируется ли реализация этой функции в ближайших прошивках после 2.08? C opkg настроил, конечно, но как-то костыльно это выглядит и ненадежно (1. встроенный dns прокси переопределен и в случае отказа dns с шифрованием или самого пакета нужно будет оперативно лезть в телнет, чтобы вернуть dns-override на место. 2. AD перестает работать, так как идущий с ним dns сервер уже нельзя указать как дополнительный в настройках Keenetic). Было бы здорово указать основной и резервный dnscrypt сервер прямо в настройках встроенного dns прокси, прямо в вебморде без всяких флешек с дополнительными пакетами. Яндекс DNS, OpenDSN к слову, шифрование поддерживают. Функция нужная, как защита от MITM.
  19. 18 points
    Версия 3.3.7 (официальная бета): Wi-Fi: восстановлена скорость обмена данными с LAN-сегментом (сообщил @vasek00) Wi-Fi: исправлено подключение AppleWatch с включенным роумингом Web: ускорена работа при обращении к списку хостов (сообщил @biospb) Web: исправлена работа страницы "Проброс портов" (сообщил @r3L4x) Web: добавлен индикатор загрузки для папок в файловом браузере Web: исправлен редирект на страницу "Ваш браузер не поддерживается" в IE11 (сообщил @Duber) DSL: добавлена настройка DSL SNR Margin: interface Dsl0 vdsl snr-margin {4..30} interface Dsl0 adsl snr-margin-offset {-10..10} MWS: ускорено подключение экстендеров по Wi-Fi MWS: улучшен механизм выбора оптимального канала IPsec: улучшена стабильность работы в режиме аппаратного ускорения IPsec: восстановлена совместимость с фрагментацией на уровне IP Adguard: исправлены ошибки 'unable to extract domain from request' TSMB: исправлена перезагрузка службы WSD при настройке "ip alias" (сообщил @m__a__l) TSMB: исправлено отображение файлов названиями, превышающими 255 байт Добавлена поддержка USB-модемов: Digma Dongle DW1961 Digma Dongle DMW1969 DECT: добавлена поддержка трубки Panasonic KX-TG6821
  20. 18 points
    А как вы смотрите на то, чтобы сделать в web-интерфейсе роутера дополнительный подраздел, что-то вроде "Отчеты безопасности" где собирать и выводить какую-то статистику например по произведенным на роутер сетевым атакам со стороны WAN, выводить отчеты по попыткам сканирования какого-либо перечня опасных портов? А также выводить там все попытки перебора пароля в админку и к другим службам роутера. Попытки перебора паролей Wi-Fi. Ну и конечно же сделать удобный способ бана этих адресов, как в автоматическом, там и в ручном режиме. Этакий форпост безопасности будет. Думаю железо это не нагрузит. А фишка у роутера офигенная будет. Сразу его на голову выше аналогов поднимет. Я понимаю, что какие-то из этих функций уже частично реализованы в том или ином виде. Но пора уже собрать всё это в одном месте. По моему в наше время штука достаточно актуальная. А в перспективе развития различных ботнетов просто необходимая. Так же на любую активность из предложенного списка можно сделать сигнализацию на выбранный светодиод на корпусе роутера. Чтоб вовремя заметить. Или почтовые алерты замутить. Можно так же добавить сюда политику изменения паролей. Например, чтоб напоминала периодически менять установленные пароли.
  21. 18 points
    Здравствуйте, хочу внести предложение и прошу посетителей проголосовать. В веб-интерфейсе кинетика, в разделе обновления прошивки есть прогресс бар внизу странички. Как я понимаю, этот прогресс бар указывает на заполненность памяти. Предлагаю добавить к прогресс бару цифровое обозначение количества занятой и всего доступной памяти. На скриншоте постарался показать примерную реализацию того, что я имею ввиду.
  22. 18 points
    Голосование создано по мотивам обсуждения из темы Transmission-cfp fork Суть такова: Добавление опции закачки файла последовательно - от начала к концу в прошивочный торрент-клиент Transmission 2.84. Это позволит смотреть видео файлы прямо в процессе закачки этого файла. Может быть полезно в ситуациях, когда ширина интернет-канала средняя, и это не позволяет быстро скачать тот или иной фильм, но в то же время достаточно, чтобы смотреть параллельно качая. Уважаемый @Le ecureuil отметил, что появление данной опции возможно, если опция будет востребована пользователями. Голосуем, отписываемся. Спасибо.
  23. 17 points
    Так как l2tp/ipsec перестает быть доступным в использовании, и лютое большинство нормальных VPN провайдеров отказалось от него еще в прошлом году, то единственной альтернативой остаются OPENVPN и IKEv2 /IPSec. К сожалению даже самые мощные модели из линейки кинетиков, VIVA, GIGA и Ultra могут пропустить максимум 20 - 25 мбит при использовании протокола OPENVPN. В то время как IKEv2 /IPSec на данных моделях может предоставлять скорость выше 200мбит. По слухам уже вскоре будет выпущено новое ядро для Кинетиков. Большая просьба интегрировать поддержку IKEv2 /IPSec client for VPN providers with a certificate для соединения с современными VPN провайдерами. Спасибо
  24. 16 points
    Данная тема создана по следам инструкций по использованию предыдущих версий первой ветки замечательного приложения dnscrypt-proxy, которое автор вернул к плотной разработке, правда, сменив язык на Go. Для начала рекомендую ознакомиться со статьями о первой версии приложения: Установка Замена основного DNS резолвера прошивки резолвером dnscrypt-proxy2 Настройка клиентов на использование dnscrypt-proxy2 в качестве DNS сервера Хранение файлов DNSCrypt и некоторые советы по конфигурации Блокировка рекламы Добавляем возможность разрешать домены в зоне *.lib Перехват всех DNS запросов на роутере. "Приземление" DNS трафика Диагностика проблем с запуском\работой. Опять же все ограничения, которые касались использования первой версии dnscrypt-proxy справедливы и для второй, ссылки на инструкции я приложил выше. Это моя первая инструкция в этом разделе, так что сильно не пинать, а конструктивная критика крайне приветствуется. Если есть, что нужно подправить\доработать - пишите, вместе сделаем использование данного пакета проще и эффективнее. Изменения шапки. В итоге: Защитили весь свой DNS трафик от перехвата со стороны провайдера и Гугла Заблокировали рекламу на всех устройствах домашней сети (это наиболее актуально для всяких Смарт ТВ и других девайсов не нет возможности блокировать рекламу на самом устройстве) Получили разрешение имен *.lib и других, чем немного упростили себе жизнь в все более блокируемом интернете
  25. 15 points
    На форуме уже пару раз возникал вопрос о периодическом бэкапе конфига. Но не менее обидно потерять свои наработки в entware. В данной статье выложен простой скрипт, который запускается по cron и сохраняет содержимое /opt, конфига и прошивки. Есть возможность отказаться от бэкапа любого из указанных компонентов. Резервная копия прошивки не сжимается архиватором, т.к. файл прошивки и так уже максимально упакован. Старые архивы в соответствии с установленным интервалом времени удаляются. Предварительно необходимо изменить настройки скрипта в разделе конфигурационных параметров. Данная резервная копию может использоваться как для полного, так и частичного восстановления entware. Информация об этом дана в конце статьи. Для нормальной работы cron entware д.б. установлена на раздел с файловой системой ext2/ext3/ext4. Устанавливаем и запускаем cron opkg install cron /opt/etc/init.d/S10cron start В каталоге /opt/etc/cron.daily создаем файл backup и размещаем в нем следующий код: Делаем файл backup исполняемым: chmod +x backup В данном скрипте предусмотрено исключение определенных каталогов (например, tmp, var/log). Бэкап производится на другой диск (флэшку). Если будете бэкапить содержимое на этот же диск, не забудьте добавить каталог с архивами в исключение. Иначе скрипт будет выполняться, пока не закончится место на диске. Архивы хранятся 8 дней (переменная DAYSTOR). Новый архив конфига создается только в том случае, если произошло его изменение. При этом не учитывается MD5 и строка "clock date". Информация о ходе бэкапа передается в syslog. Если эта информация нужна, и syslog у вас еще не настроен, то рекомендую его включить, как указано в соответствующей статье. Если не нужна, то ничего делать не нужно. Как минимум в данном коде вам необходимо изменить переменные BACSTORDIR и BACNAME. Всё. Каждую ночь будет сохраняться свежая копия entware и конфига роутера. Использование сохраненной резервной копии. По восстановлению конфига роутера вопросов возникнуть не должно. Распаковываем файл командой gzip, копируем его себе на устройство и далее его можно загрузить в роутер через соответствующий пункт в веб-интерфейсе ("Система-Файлы"). Пример команды для распаковки конфига: gzip -d config-2016-11-29.gz Таким же образом можно воспользоваться сохраненным файлом прошивки. Теперь о том, для чего делается резервная копия entware и как можно использовать полученный архив. Возможны случаи, когда мы наставили большое количество пакетов (какие не помним, они начали работать некорректно и т.п.), но точно знаем что хотелось бы вернуться на состояние "как было пару дней назад". Или еще хуже в результате экспериментов удалили системные файлы entware, полностью нарушив ее работу. Или вышел из строя диск (флэшка). 0. Подготовительная стадия. Предполагается, что у нас есть чистая entware, используемая для функции восстановления. Например, отдельная флэшка или раздел на диске/флэшке (далее диск восстановления - ДВ). На нем предварительно установлены утилиты для работы с диском (создания разделов, форматирования файловой системы): opkg install fdisk tune2fs e2fsprogs Через веб-интерфейс в разделе "Приложения-OPKG" подключаем entware с ДВ. 1. Создание раздела на диске. В моем примере восстановление entware будет выполняться на второй раздел флэшки (диск /dev/sda). ДВ находится на первом разделе флэшки. Используемая файловая система для entware - ext2 Создаем раздел диска через fdisk. Если на новом диске есть какие-то не нужные разделы, то их также можно удалить (см. help по команде "m"). 2. Форматирование раздела. Создаем ФС ext2 с меткой KINGSTON2 и UID (для удобства работы c OPKG) 00000000-0000-0000-1111-000000000002: Создаем каталог /tmp/mnt/KINGSTON2 и монтируем вновь созданную ФС: mount /dev/sda2 /tmp/mnt/KINGSTON2 Предполагаем, что архив entware уже находится на ДВ в /opt/tmp/king3-2016-12-06.tgz 3. Восстановление и запуск entware. Запускаем восстановление entware и создаем каталоги, которые мы не включили в резервную копию: Запускаем восстановленную entware в веб-интерфейсе. Примечание: Пункты 0-2 можно пропустить, если раздел для entware создается на каком-то другом устройстве (например, ПК). Также для простоты, используя midnight commander (opkg install mc), можно в архиве entware просмотреть интересующие нас файлы или скопировать их в какой-то другой каталог. Возможно извлечение и просмотр отдельных файлов и через команду tar.
  26. 15 points
    Версия 3.5 Alpha 1: IPsec: реализован IKEv2 клиент (по просьбе @diam) в виде отдельного компонента IPsec: реализован IKEv2 VirtualIP-сервер на основе сертификата Let's Encrypt crypto virtual-ip-server-ikev2 IPsec: реализован подсчет трафика VPN-клиентов Virtual-IP IPsec: реализован компонент ESP ALG ip esp alg enable Wi-Fi: реализована поддержка Fast Transition в режиме WPA3-PSK (FT-SAE) Wi-Fi: реализован раздельный кеш PMK для FT и WPA3 Wi-Fi: исправлен GTK rekey для клиентов, перешедших по FT (чипы mt7615/mt7613) Wi-Fi: исправлено переполнение хранилища PMK-R1 ключей для обслуживания Fast Transition Wi-Fi: реализована привязка устройств к диапазону: interface {Bridge} mac band {mac} (0|1) — при указании 0 (2,4 ГГц) или 1 (5 ГГц) принимать подключение устройства {mac} только к одному диапазону, и игнорировать попытки подключения к другому DNS: реализован интернет-фильтр CloudFlare (по просьбе @mega1volt) cloudflare-dns check-availability cloudflare-dns assign {mac} (standard | malware | family) cloudflare-dns enable show cloudflare-dns availability show cloudflare-dns profiles HTTP: реализован случайный ключ для сессионных cookie SSTP: улучшена совместимость с клиентом AnyVPN SSTP Connector USB: добавлена поддержка модемов: MTS 8810 FT Quectel EP06 (QMI) Web: улучшен дизайн плашки Private Cloud Web: исправлена кнопка "Удалить расписание" (сообщил @Alexander) Web: исправлена валидация настроек подсети сегмента DECT: переработана система настроек (Внимание: опасно, возврат на версию 3.4 и ниже приведёт к потере конфига) Известные ошибки DECT: слетает регистрация трубок (сообщил @KorDen)
  27. 15 points
    Версия 3.3.1 (официальный релиз): Transmission: восстановлено подключение к трекерам (сообщил @keshun) Web: исправлен статус сканирования DLNA (сообщил @AndreBA) Web: удален значок BETA из меню "Wi-Fi-система"
  28. 15 points
    Версия 3.3 Beta 0 (пре-бета): реализовано отключение сбора диагностической информации (по просьбе @LiqLover): system dump-report disable Wireguard: реализована печать отладочных сообщений в журнал: interface Wireguard0 debug TSMB: реализована поддержка запросов NTLM SESSION_SETUP_ANDX Web: разрешено включение Прямого доступа KeenDNS для "серых" IP-адресов Web: исправлено удаление зарегистрированных устройств (сообщил @r777ay) Web: исправлено включение настройки "Использовать Syslog" (сообщил @r777ay) Web: исправлено отображение адресов в таблице UPnP (сообщил @valeramalko) DLNA: улучшено изображение значка устройства L2TP: временно отключено ускорение 3.3 Alpha 8
  29. 15 points
    Начиная с версии 2.13.A.3.0-1 в ядре появилась поддержка NFQUEUE и стало возможно использовать наработки от bol-van. Делюсь своим вариантом настройки с нуля. Устанавливаем компоненты системы (через веб интерфейс) : Протокол IPv6. Поддержка открытых пакетов. Перезагрузка. Подключаем entware. Модули ядра подсистемы Netfilter. Перезагрузка. Пакет расширения Xtables-addons для Netfilter. Перезагрузка. Далее работаем по ssh: ssh root@192.168.1.1 Ставим необходимые пакеты: opkg install ipset curl bind-tools iptables cron nano git-http Для того чтобы можно было пользоваться crontab -e в /opt/etc/profile добавляем строку (это не обязательно): export EDITOR='/opt/bin/nano' В файле /opt/etc/init.d/S10cron вместо ARGS="-s" оставляем просто ARGS="" иначе в логах будет мусор каждую минуту. Скачиваем сам скрипт; git clone https://github.com/LukyanovM/zapret.git /opt/zapret в файл /opt/zapret/ipset/zapret-hosts-user.txt добавляем те сайты для которых хотим отключить блокировки: rutracker.org kinozal.tv Генерируем список IP для обхода, эту команду нужно выполнять каждый раз когда вы хотите изменить перечень сайтов в /opt/zapret/ipset/zapret-hosts-user.txt: /opt/zapret/ipset/get_user.sh Делаем пробный запуск: /opt/zapret/init.d/keenetic/S99zapret start Если всё хорошо, то в консоли должно быть примерно так: iptable_raw.ko is already loaded xt_string.ko is already loaded nfqws is installed tpws is installed Restoring ipset Adding iptables rule Starting anti-zapret: zapret. На данном этапе за роутером должны заработать рутрекер и кинозал. Если тут всё нормально делаем симлинк на автозапуск: ln -s /opt/zapret/init.d/keenetic/S99zapret /opt/etc/init.d/S99zapret У скрипта 3 режима работы Fragmentation - принудительно выставляется малый размер TCP окна, в результате чего пакеты фрагментируются и не попадают под анализ DPI. Используется NFQUEUE. Самый быстрый режим. Установлен по умолчанию. Работает в IPv4 для HTTP и для HTTPS (не всегда) Modification - прозрачное HTTP проксирование с модификацией HTTP заголовков. Работает в IPv4 и в IPv6 но только для HTTP Combined - комбинированный режим. Для HTTP используется проксирование(tpws), для HTTPS - фрагментирование пакетов(nfqws). Обязательная часть на этом закончена. Дальнейшее касается выгрузки из РКН и может быть пропущено. Для этой цели есть два скрипта: get_reestr.sh и get_antizapret.sh. Первый берет оригинал реестра и парсит его в айпи самостоятельно - нагрузка низкая, но парсить может сутками. Второй берет готовый список айпи с antizapret.prostovpn.org, отрабатывает за полминуты. Я использовал второй вариант: /opt/zapret/ipset/get_antizapret.sh Cейчас за роутером должно заработать всё. Осталось только вставить в cron актуализацию выгрузки: cp /opt/zapret/ipset/get_antizapret.sh /opt/etc/cron.daily/get_antizapret.sh Правим cron скрипт /opt/etc/cron.daily/get_antizapret.sh: Строку SCRIPT=$(readlink -f $0) удаляем, а строку EXEDIR=$(dirname $SCRIPT) меняем на EXEDIR=/opt/zapret/ipset Теперь роутер сам каждую ночь будет обновлять выгрузку. Чтобы отключить обход блокировок достаточно выполнить команду (действует до перезагрузки) : /opt/etc/init.d/S99zapret stop UPD: Если протокол HTTPS так и не заработал можно настроить прозрачное проксирование через тор или пустить заблокированный трафик через штатный openvpn.
  30. 15 points
    Добрый день. Было бы хорошо добавить отображение на веб-морде информации о текущей гарантии. У всех новых устройствах keenetic гарантия начинает действовать с первого момента подключения устройства в интернет. Когда это было не все помнят или знают. Или может его кто-то уже использовал и вернул в магазин. Тем более когда конечные пользователи покупают устройства б/у. Это очень важный момент!
  31. 14 points
    Версия 2.16.D.4.0-2: Исправлены уязвимости класса Kr00k (CVE-2019-15126, CVE-2020-3702) Поправлено описание компонента usbqmi (сообщил @wenderfit)
  32. 14 points
    Версия 3.5 Alpha 4: USB: повышена устойчивость к ошибкам чтения при подключении накопителей USB: исправлена совместимость модуля "3G/4G QMI" с модемом E392 MTS Wi-Fi: исправлена работа WPS в режиме WPA2+WPA3 PSK Web: исправлено сохранение расписания работы хоста после запрета доступа Web: исправлена всплывающая подсказка в VPN-подключениях (сообщил @AndreBA) Web: исправлено "undefined" в списке ретрансляторов Wi-Fi-системы (сообщил @AlexUnder2010) Web: исправлено сохранение настроек скорости незарегистрированных устройств Web: исправлено вычисление адресов DHCP-пула добавленного сегмента Web: исправлено сохранение настройки NAT для сегмента Web: добавлена настройка ограничения удаленного доступа в режиме ретранслятора Web: реализована привязка хоста к диапазону Wi-Fi
  33. 14 points
    Версия 3.4.1 (официальный релиз): DNS: отключен rebind-protect для 127.0.0.1 (сообщил @Andrew Voronkov) DNS: отключен rebind-protect для домена plex.direct Web: добавлено отображение уровня сигнала и типа сети 4G/3G для USB-модемов Web: добавлено отображение порта подключения для проводных клиентов Web: добавлена информация о шлюзе по умолчанию и DNS-серверах в режиме экстендера Web: исправлена настройка расписаний в мобильных браузерах Web: исправлены настройки доступа к сервисам личного облака
  34. 14 points
    Версия 3.4 Alpha 1: HTTP: реализована поддержка WebDAV — https://{hostname}/webdav (по просьбе @MDP) ip http webdav enable — включить сервис ip http webdav security-level (public | private) — включить/выключить доступ из интернета ip http webdav permissive — отключить проверку файловых ACL ip http webdav root {directory} — настроить корневой каталог user {name} tag webdav — включить доступ пользователю {name} show ip http webdav — вывести состояние службы SSH: реализована поддержка SFTP (по просьбе @krass) ip ssh sftp enable — включить сервис ip ssh sftp permissive — отключить проверку файловых ACL ip ssh sftp root {directory} — настроить корневой каталог user {name} tag sftp — включить доступ пользователю {name} show ssh sftp — вывести состояние службы USB: реализована поддержка модемов с интерфейсом QMI: Qualcomm MDM9207 (PID 9025) SIMCom 7100E, 7230E, 7600E Anydata W140 Sierra MC7710 Quectel EC25-E Megafon E392, E397, E398, EC106, E352, M100-1 MTS 320D, EC306 Longcheer LU1107 ZTE MF821D FTP: перенесена команда настройки домашнего каталога: ip ftp user {name} root {directory} — команда устарела ip ssh sftp user {name} root {directory} — команда устарела user {name} home {directory} — новая команда USB: добавлена поддержка модемов: Digma DW1961, DMW1969 Tele2 D402 MWS: реализовано отключение беспроводной backhaul-точки доступа (по просьбе @Loredan) mws backhaul shutdown DNS: реализована блокировка DNS Rebinding (по просьбе @SecretSanta) [no] dns-proxy rebind-protect (strict | auto) auto — блокировка адресов, входящих в текущие private-подсети (включено по умолчанию) strict — блокировка всех адресов из списка IANA IPv4 Special-Purpose Address Registry DNS: реализован ответ NOTIMPL на запрос IQUERY(1) DLNA: реализована поддержка VPN-клиентов: user {name} tag vpn-dlna — включить доступ пользователю {name} DSL: реализована подстройка параметра SNR margin: interface adsl snr-margin-offset {snr-margin-offset} — установить смещение ADSL SNR margin в диапазоне от -10 до 10 dB interface vdsl snr-margin {snr-margin} — установить VDSL SNR margin в диапазоне от 4 до 30 dB (по умолчанию 8 dB) 802.1x: исправлена авторизация PEAP/MS-CHAPv2 (сообщил @Алексей Подвойский) Web: ускорена работа интерфейса при большом количестве маршрутов (сообщил @Alexander Kudrevatykh) SNMP: исправлены CVE-2020-6058, CVE-2020-6059, CVE-2020-6060 включено аппаратное ускорение передачи пакетов между Wi-Fi и GigabitEthernet0 через Bridge на mt7621
  35. 14 points
    Версия 3.3.10 (официальный релиз): Wi-Fi: исправлено отображение клиентов, подключенных через усилители/адаптеры AdguardDNS: исправлена проверка доступности сервиса (сообщил @vai73) Web: включена генерация ключей при создании подключений Wireguard
  36. 14 points
    Версия 2.11.D.2.0-0: ACME клиент: бекпорт из 2.15: поддержка ACMEv2, удаление поддержки ACMEv1 обновлен openssl до 1.1.1c удален компонент cloudcontrol2 как неподдерживаемый L2TP/IPsec сервер: исправлено сохранение MTU/MRU kernel 3.4: рефакторинг механизма возврата памяти из кэша
  37. 13 points
    Версия 2.11.D.5.0-1: curl: обновлен до версии 7.68.0 OpenVPN: добавлена поддержка шифра CHACHA20-POLY1305 Udpxy: количество клиентов увеличено до 32 IPv6: устранены возможные перезагрузки при использовании VLAN IPsec: удалены все лимиты по количеству туннелей HTTP: proxy: добавлена передача заголовков Connection и Upgrade для работы WebSocket SNMP: исправлены CVE-2020-6058, CVE-2020-6059, CVE-2020-6060 DNS: реализован ответ NOTIMPL на запрос IQUERY(1) Собрано в delta/draft для KIII/KDSL/KLTE/KVOX.
  38. 13 points
    Есть новости. Мы с отделом продукции проанализировали, как использовались черные/белые списки. Публикуем выводы здесь. Давайте обсуждать. Возможно, какие-то детали изменятся. Черные/белые списки Wi-Fi Признаём, проблема, вызвавшая весьма негативную реакцию. Из-за удаления черных/белых списков у пользователей пропала возможность решать следующие задачи: Блокировать доступ устройствам Wi-Fi к домашней сети. Блокировать доступ к 2,4 ГГц, вынуждая клиента всегда выбирать 5 ГГц. Блокировать подключение Wi-Fi репитера не к той точке доступа. В исходном виде функцию вернуть невозможно. Она противоречит дальнейшим планам по реализации Wi-Fi системы. Каждая из перечисленных задач будет решена в версии 2.13 на новом уровне и гораздо удобнее, а именно: Добавление более жесткого уровня запрета доступа в модуль ip hotspot. * Гибкая настройка Band Steering для отдельных устройств. Автоматическая блокировка MAC-адреса репитера при добавлении в Wi-Fi систему. (Подобные настройки должны делаться без вмешательства пользователя.) В CLI черные/белые списки Wi-Fi по-прежнему доступны, их удаление не планируется. * Здесь поясню. В API системы ip hotspot будет добавлен новый уровень запрета для сегментов и хостов. На странице "Приоритеты подключений" добавляется более жесткий режим: "Без доступа к Wi-Fi", куда можно перетаскивать сегменты и хосты. У черных и белых списков в драйвере нет жестких ограничений по размеру, поэтому сформированные списки можно передавать на все будущие устройства домашней Wi-Fi системы. Использование текущего API "interface mac access-list" в веб-интерфейсе приведет в тупик, а нового API пока нет. Поэтому в 2.12 придется пожить без блокировки Wi-Fi в вебе. 04.08.2018: дальнейший анализ показал, что оптимально делать запрет доступа посегментно. (Первоначальная идея с ip hotspot не позволяет разрешить доступ, например, только в гостевую сеть.) В таком виде ACL реализован в версии 2.13.A.4.0-1 и добавлен в веб-интерфейс. Всем спасибо за конструктивную критику!
  39. 13 points
    Это огромные компании с кучей клиентов. Прятать ценных людей за слоями колл-центров и хелп-десков — обычная практика. Zyxel тоже так делает, у него миллионы пользователей в России. Просто нам (кто программы пишет ) захотелось как-то побыстрее разделаться с багами и поработать спокойно над чем-то новым. Минуя систему. Да и ей от этого легче станет.
  40. 12 points
    Проекты Entware-ng и Entware-ng-3x объединились под общим названием Entware. Ниже перечислен минимальный набор действий для использования Entware. Требования: - ZyXEL Keenetic с USB-портом. Любой c NDMS v2.07 (2.08) и выше, кроме моделей 4GII/III. - Прошивка с компонентом OPKG. - USB носитель с разделом ext2/ext3/ext4 и заданной меткой. - Начиная с версии 2.12.A.4.0-0, при установленном компоненте "Сервер SSH", свободный порт 222 Инструкция по установке: 1. Подключите USB-носитель к кинетику 2. Зайдите на носитель по FTP или CIFS 3. Cоздайте на разделе с заданной меткой USB-носителя папку install 4. Скопируйте в папку install подготовленный архив установки для своего устройства: - для Keenetic DSL, LTE, VOX, DSL (KN-2010), DUO (KN-2110) - mips-installer.tar.gz - для остальных интернет-центров Keenetic - mipsel-installer.tar.gz 5. Зайдите в веб-интерфейс кинетика и на странице «Приложения > OPKG» поставьте галку «Включить», затем выберите из списка нужный USB-носитель и нажмите кнопку «Применить». прим. количество вкладок, их порядок и названия зависят от: устройства, версии прошивки и установленных компонентов Если все сделали правильно, то в системном журнале через некоторое время появится строчка "...Можно открыть SSH-сессию для соединения с устройством..." Пример сообщений системного журнала: Всё! Можно зайти на кинетик по ssh, логин root, пароль keenetic. Если установлен компонент прошивки "Сервер SSH", подключаться следует на 222 порт (см. лог выше) Пароль Entware никак не связан с паролем Кинетика. Настоятельно рекомендуется сменить пароль стандартной командой `passwd`: ~ # passwd Changing password for root New password: Bad password: too weak Retype password: Password for root changed by root Обновите список пакетов opkg update и устанавливайте нужные, например файловый менеджер "Midnight Commander": opkg install mc Ознакомиться с основным списком пакетов можно здесь (для mips) и здесь (для mipsel), с дополнительным списком пакетов для Кинетиков здесь (для mips) и здесь (для mipsel).
  41. 12 points
    В продолжение темы в 3.1, резюмирую: Рвутся TCP-соединения (как минимум на 7621, у меня Ultra KN-1810) спустя несколько десятков-сотен переданных Мб, когда аптайм приблизительно в районе 3-4 дня. Очень похоже на jfifies (TCP Timestamps), потому что 0x04 00 00 00 = 67108864 /250=268435 = 3d 02:33:55 0x05 00 00 00 = 83886080 /250=335544 = 3d 21:12:24 Лаги начинаются где-то с 3d 02:44 и продолжаются до 3d 21:16, дальше всё работает без глюков. На практике у меня были аптаймы до 15 дней, в другое время, кроме 3 дня, подобного не замечал (хотя захожу не каждый день, мог и пропустить). Отключение TCP Timestamps посредством "echo 0 > /proc/sys/net/ipv4/tcp_timestamps" не решает проблему У меня рвется с самых первых драфтов 3.x SSH/HTTP/HTTPS снаружи, но есть исключения в определенных вариантах сети за WAN. Локально проблемы не наблюдаю. Просто воткнуться снаружи в WAN похоже недостаточно. У @Space Alex и @Supermaks глючит DLNA c аналогичными симптомами, я DLNA не пользуюсь.
  42. 12 points
    Версия 3.3.8 (официальная бета): исправлено поведение светодиода "Интернет" (сообщил @keenet07) исправлена частота опроса хостов по ARP (сообщил @r13) TSMB: исправлено переименование файлов для ФС, нечувствительных к регистру
  43. 12 points
    Версия 3.3.3 (официальная бета): IPv6: устранены возможные перезагрузки при использовании VLAN Wi-Fi: исправлено сохранение настроек шифрования WPA2PSK+WPA3PSK и WPA3 Web: исправлено скачивание файлов с USB-носителя (сообщил @rustrict) Web: исправлено сохранение настроек порта для DLNA-сервера (сообщил @iggo) Web: улучшено отображение интерфейса на iPad Pro (iOS 13, сообщил @m__a__l) Web: исправлено отображение профилей SkyDNS DECT: добавлена поддержка трубки Gigaset SL450HH
  44. 12 points
    Версия 3.3 Beta 6 (официальная бета): переназначены OOM-приоритеты процессов для стабилизации работы системы под нагрузкой SkyDNS: временно отключена поддержка DNS-over-TLS Версия 3.3.0 (предварительный релиз): SSH: добавлена настройка таймаута для ssh-сессии: ip ssh session timeout {timeout} MWS: исправлено обнаружение проводных хостов, подключенных к экстендерам Wireguard: исправлен механизм выбора шлюза IPSec: исправлена работа с программным ускорителем EoIP/IPsec: исправлена фрагментация пакетов EoIP/IPsec SSTP: исправлено подключение с использованием DDNS-имени Web: исправлен доступ к экстендерам по имени *.keenetic.io Web: исправлен импорт конфигурации Wireguard
  45. 12 points
    Версия 3.3 Beta 1 (официальная бета): SkyDNS: реализована поддержка DNS-over-TLS TSMB: отключена чувствительность к регистру имён файлов Wireguard: исправлена работа маршрутов на Keenetic DSL (KN-2010) и Duo (KN-2110)
  46. 12 points
    Версия 3.3 Alpha 8: Wireguard: добавлен интерфейс настроек в CLI: interface Wireguard0 wireguard private-key [private-key] — задать ключ явно либо автоматически, настройка не отображается в конфиге wireguard listen-port {port} wireguard peer {key} — добавить удаленную точку с публичным ключом, у одного интерфейса может быть несколько точек endpoint {address:port} — задать внешний адрес удаленной точки для исходящих подключений keepalive-interval {interval} preshared-key {key} allow-ips {address/mask} — задать разрешенный пул адресов (может быть несколько) Wi-Fi: реализована поддержка WPA3-PSK и OWE для City (KN-1510) Wi-Fi: исправлена установка ширины канала 20/40 МГц TSMB: реализована поддержка протоколов WSD и LLMNR L2TP/IPsec: улучшена скорость работы Web: добавлен раздел Wireguard на странице "Другие подключения" Web: добавлено предупреждение об отсутствии пароля admin Версия 3.3 Alpha 8.1: Wi-Fi: исправлена установка метрики на backhaul-точке доступа при захвате экстендера
  47. 12 points
    Версия 2.11.D.4.0-0: L2TP: исправлена совместимость с сервисом hidemyna.me по L2TP/IPsec NAT: добавлена поддержка протоколов ICMP, GRE и IPIP в правилах "ip static" IPv6: 6in4: добавлена явная установка TTL внешнего IPv4-заголовка в значение 64 добавлена поддержка устойств с отказавшим внешним модулем WiFi на шине PCI Express (Keenetic II: 2,4; Giga II: 2,4; Ultra: 2,4 и 5; LTE: 2,4; VOX: 2,4; DSL: 2,4; Extra: 5 ГГц) Для восстановления устройств, в них через recovery нужно залить следующие файлы: VOX/ina_ra, LTE/ingt_rb, DSL/kna_ra, Giga II/kng_rb, Keenetic II/kn_rb, Ultra/ku_ra, Extra/ku_rc. После прошивки и первой полной загрузки (индикатор питания перестает моргать и горит равномерно зеленым), необходимо сбросить устройство (можно кнопкой, если нет доступа в web/cli), перезагрузить, и после очередной загрузки установить песочницу legacy: > components list legacy > components list commit При этом все, что связано с отказавшим чипом WiFi работать не будет и пропадет из конфига, но все остальные функции роутер будет выполнять. После этого можно ставить какой угодно набор компонентов и вообще полноценно обновляться на песочнице legacy. Собрано в delta/draft для KIII/KDSL/KLTE/KVOX.
  48. 12 points
    Версия 2.11.D.1.0-0: SSTP клиент: бекпорт из 2.15 обновлен пакет tzdata до версии 2019a обновлен openssl до 1.1.1b PPTP: исправлена обработка пакетов Echo Request/Reply (сообщил @T@rkus) DHCP Relay: возможность задавать любой IP-интерфейс в качестве WAN Wi-Fi: rt539x: исправлена совместимость с клиентами, высылающими Null data-фреймы между Auth и Assoc
  49. 12 points
    IPv6 не раздается VPN-клиентам. Можно перевести эту тему в "Развитие" и поставить голосовалку. По идее, сложность не очень высокая. Кто за?
  50. 11 points
    Версия 2.11.D.5.0-0: OpenSSL: обновлен до версии 1.1.1d tzdata: обновлен до версии 2019c ACME: улучшена совместимость с новым CDN Let's Encrypt Собрано в delta/draft для KIII/KDSL/KLTE/KVOX.
This leaderboard is set to Moscow/GMT+03:00
×
×
  • Create New...