Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation on 01/23/2019 in all areas

  1. 7 points
    Версия 2.15.A.4.0-3: исправлена передача тегированного трафика на mt7628 (сообщил @T@rkus) исправлена синхронизация MAC ACL в Wi-Fi системе (сообщил @T@rkus) исправлено сохранение паролей на точках доступа в Wi-Fi системе (сообщил @T@rkus) исправлена рабтота USB-модема MTS 872FT (сообщил @Roman Romanov) Wi-Fi: обновлен драйвер mt7615 до версии 5.0.3.1
  2. 2 points
    @eralde а вы порт на на основном рутере перенастраивали на передачу тегированного трафика? в wifi системе порты автоматом перенастроились на точках доступа, а на основном роутере надо ручкми настраивать на портах уходящих на точку доступа. Без этого гостевой сегмент на тд не заведется.
  3. 2 points
    Проверьте, пожалуйста, сборку 2.15.A.4.0-3
  4. 2 points
    Надпись Core::Configuration: the system configuration reset to factory defaults. означает, что сработала кнопка сброса (похоже, что она механически всё время нажата, либо испорчена).
  5. 1 point
    Случайно обнаружил такой баг: включил 2.4 ггц точку доступа со стандартным именем Keenetic-12345, снял скрины, потом вырубил ТД и iPhone iOS 12.1.2 выдал такое сообщение: Приложение - сегодня скачал из Appstore.
  6. 1 point
    Похоже, что не сломан, но на устройстве нет зарегистрированных устройств.
  7. 1 point
    @Roman Romanov внесли исправления, проверяйте в версии 2.15.A.4.0-3.
  8. 1 point
    2.15 — экспериментальная ветка, см. также историю изменений 2.14. Поддерживаемые модели: Keenetic Start II Keenetic Lite II Keenetic Lite III Keenetic Lite III rev. B Keenetic 4G III Keenetic 4G III rev. B Keenetic Omni Keenetic Omni II Keenetic Viva Keenetic Extra Keenetic II Keenetic Giga II Keenetic Ultra Keenetic Giga III Keenetic Ultra II Keenetic Air Keenetic Extra II Giga (KN-1010) Start (KN-1110) 4G (KN-1210) Lite (KN-1310) Omni (KN-1410) City (KN-1510) Air (KN-1610) Extra (KN-1710) Ultra (KN-1810) Viva (KN-1910) DSL (KN-2010) Duo (KN-2110)
  9. 1 point
    Аналогично Keenetic DUO KN-2110, 2.15.A.4.0-2
  10. 1 point
    Keenetic Start KN-1110, 2.15.A.4.0-2
  11. 1 point
    Жесть. То есть вы считаете что приложение может тестироваться само по себе, без внесения изменений в клиента cloud v2? Однако...
  12. 1 point
    Такая же проблема... Модель Keenetic DSL Сервисный код 189-915-886-xx4-xx8 Версия NDMS 2.11.C.1.0-3 KeenDNS включен "через облако" и работает по 80-ому порту. А через приложение (версия 53.5) не подключается даже в пределах одной сети WiFi. Скрин ошибки Логи
  13. 1 point
    Версия 2.15.A.4.0-2: исправлена работа ping-check на проводных подключениях (сообщил @T@rkus) SSTP: исправлено подключение клиента с MS-CHAPv2 авторизацией (сообщил @Зухель) Web: переработан внешний вид страницы "Wi-Fi система" Web: исправлена вкладка "Диагностика" (сообщил @r777ay) Web: добавлена подсеть 100.64.0.0/10 в критерии выбора облачного режима KeenDNS (сообщил @r13) Web: исправлен возврат порта HTTP в значение 80 (сообщил @Kiborg_Man) Opkg: добавлен вызов скрипта при подключении клиентов к VPN-серверу (по запросу @emlen)
  14. 1 point
    Через iphone в приложении, не обновляется прошивка роутера. Пишет типа идет загрузка и роутер будет перезагружен. В итоге прождал пол часика и обновился через веб
  15. 1 point
    Версия 2.15.A.4.0-1: Wi-Fi: реализована поддержка 802.11v WNM BTM (BSS Transition Management) DSL: реализован автоматический режим подключения ADSL/VDSL (модели KN-2010, KN-2110) TSMB: исправлена работа прав доступа к принтерам по тегу printer DECT: добавлена поддержка трубок: Panasonic KX-TG7175 (сообщил @JIABP) Panasonic KX-TG8562 (сообщил @Alexandr Shipov) DECT: реализовано корректное отображение номеров с донабором на трубках CAT-iq 2 DECT: исправлена проблема при повторном копировании истории звонков или телефонной книги DECT: исправлена замена номера исходящего вызова, когда правило замены содержит Т DECT: исправлен выбор линии через # при наборе номера по одному символу (сообщил @zyxmon) DECT: реализовано ограничение выбора линии через # в соответствии с правилами набора обновлен компонент accel-ppp (PPTP, SSTP, L2TP/IPsec сервер) до текущей версии из master обновлен strongswan до версии 5.7.2
  16. 1 point
    Версия 2.15.A.3.0-3: исправлено появление гостевой сети при добавлении точки доступа в Wi-Fi систему реализован сброс точки доступа на заводские настройки при удалении из Wi-Fi системы no mws member {cid} Wi-Fi: исправлена работа бесшовного роуминга совместно с автовыбором канала (status code: 28)
  17. 1 point
    Обе одновременно. Авторизация по паролю (ПИН) + возможность входа по отпечатку как замена ввода пароля. Банальный Телеграм тому пример. Т.е. устанавливается ПИН и опционально ставится галка "вход по отпечатку", тогда пин можно не вводить.
  18. 1 point
    Версия 2.15.A.3.0-2: исправлена передача пакетов 802.1p с нулевым VLAN ID DHCP: исправлена обработка DHCPINFORM на VPN-подключениях ACME: исправлены ошибки обновления сертификата TSMB: исправлена работа ACL на файлах размером более 2 ГБ (сообщил @T@rkus) TSMB: исправлено наследование правил ACL (сообщил @Kiborg_Man) Web: исправлена страница интернет-фильтров (сообщил @Dmitry Ryabkov)
  19. 1 point
    Начиная с версии 2.13.A.3.0-1 в ядре появилась поддержка NFQUEUE и стало возможно использовать наработки от bol-van. Делюсь своим вариантом настройки с нуля. Устанавливаем компоненты системы (через веб интерфейс) : Протокол IPv6. Поддержка открытых пакетов. Перезагрузка. Подключаем entware. Модули ядра подсистемы Netfilter. Перезагрузка. Пакет расширения Xtables-addons для Netfilter. Перезагрузка. Далее работаем по ssh: ssh root@192.168.1.1 Ставим необходимые пакеты: opkg install ipset curl bind-tools iptables cron nano Для того чтобы можно было пользоваться crontab -e в /opt/etc/profile добавляем строку (это не обязательно): export EDITOR='/opt/bin/nano' В файле /opt/etc/init.d/S10cron вместо ARGS="-s" оставляем просто ARGS="" иначе в логах будет мусор каждую минуту. Скачиваем и распаковываем anti-zapret: curl -L https://github.com/bol-van/zapret/archive/master.zip -o zapret.zip unzip ./zapret.zip -d /opt mv /opt/zapret-master/ /opt/zapret find /opt/zapret/ipset/ -name *.sh -print0 | xargs -0 chmod +x Копируем бинарные версии nfqws и tpws соответствующие нашей архитектуре (можно просто позапускать версии из разных папок и посмотреть что заработает) cp /opt/zapret/binaries/mips32r1-lsb/nfqws /opt/zapret/nfq/nfqws chmod +x /opt/zapret/nfq/nfqws cp /opt/zapret/binaries/mips32r1-lsb/tpws /opt/zapret/tpws/tpws chmod +x /opt/zapret/tpws/tpws Инициализирующий скрипт я изначально брал от debian версии, но так изменений получилось много то проще скачать форкнутую версию чем править оригинал: curl https://raw.githubusercontent.com/LukyanovM/zapret/master/init.d/keenetic/S99zapret -o /opt/etc/init.d/S99zapret chmod +x /opt/etc/init.d/S99zapret На что нужно здесь обратить внимание: По умолчанию используется профиль для РТК. Появилась переменная BLACKHOLE, для которой нужно указать адрес заглушки провайдера. Правило отсева заглушки задействованно только в профиле для РТК. Скрипт автоматом загружает ядерный модуль iptable_raw.ko. Без него работать не будет. Из скрипта вынесена вся логика по парсингу выгрузки из РКН. Вместо этого он использует готовый айписет. Иначе при загрузке системы ndm убивает всю группу OPKG по таймауту (это на keenetic viva, на других моделях не проверял). Кратко о логике самой программы. Чтобы выбирать профили и методы противодействия нужно хорошо понимать с чем боремся - хороший анализ даст BlockCheck. DPI у РТК и Билайна пропускает сегментированные начальные пакеты, здесь достаточно использовать nfqws (как наиболее быстрый) с опцией --wsize (начальный размер пакета). Модифицируются только пакеты предназначенные для заблокированных сайтов, остальной трафик остаётся чистым. Именно для этих целей нужна выгрузка из РКН. Включаем сохранение готовых айписетов, для этого в конец файла /opt/zapret/ipset/create_ipset.sh добавляем строку: ipset save zapret -f /opt/zapret/ipset/zapret.ipset Прежде чем ворочать выгрузками из РКН создаём тестовый айписет, в файл /opt/zapret/ipset/zapret-hosts-user.txt добавляем строчки: rutracker.org kinozal.tv Генерируем пользовательский айписет: /opt/zapret/ipset/get_user.sh Делаем пробный запуск: /opt/etc/init.d/S99zapret start Если всё хорошо, то в консоли должно быть примерно так: Checking iptable_raw.ko kernel module iptable_raw.ko loaded Restoring ipset Adding iptables rule Starting anti-zapret: zapret. На данном этапе за роутером должны заработать рутрекер и кинозал. Если тут всё нормально, можно приступать к выгрузке из РКН. Для этой цели есть два скрипта: get_reestr.sh и get_antizapret.sh. Первый берет оригинал реестра и парсит его в айпи самостоятельно - нагрузка низкая, но парсить может сутками. Второй берет готовый список айпи с antizapret.prostovpn.org, отрабатывает за полминуты. Я использовал второй вариант: /opt/zapret/ipset/get_antizapret.sh Cейчас за роутером должно заработать всё. Осталось только вставить в cron актуализацию выгрузки: cp /opt/zapret/ipset/get_antizapret.sh /opt/etc/cron.daily/get_antizapret.sh Правим cron скрипт /opt/etc/cron.daily/get_antizapret.sh: Строку SCRIPT=$(readlink -f $0) удаляем, а строку EXEDIR=$(dirname $SCRIPT) меняем на EXEDIR=/opt/zapret/ipset Теперь роутер сам каждую ночь будет обновлять выгрузку. Чтобы отключить обход блокировок достаточно выполнить команду (действует до перезагрузки) : /opt/etc/init.d/S99zapret stop UPD: Если протокол HTTPS так и не заработал можно настроить прозрачное проксирование через тор или пустить заблокированный трафик через штатный openvpn.
  20. 1 point
    Это сложно. 1) Для роутера локальный доступ через приложение ничем не отличается от доступа пользователя к WEB GUI. 2) Без синхронизации между роутером и всеми его облачными клиентами невозможно реализовать смену порта так, чтобы об этом гарантированно узнали все облачные клиенты Это еще один пример того, зачем нужно облако. Зачем вообще вам закрывать порты в Home-сегменте? Используйте гостевую сеть по ее прямому назначению. Но даже и в Home-сети без логина и пароля приложение не сможет подключиться к роутеру.
  21. 1 point
    @abychkov вы о чем? Отпечаток пальца просто один из вариантов авторизации в приложении.
  22. 1 point
  23. 1 point
    Как владелец iPhone с 2010 скажу: первый iPhone с "пальчиком" появился в у Apple 2013 году - iPhone 5S. Начиная с него, я начал заходить во многие приложения только по отпечатку, и когда что-то случалось с отпечатком (добавление нового/удаление старого) и меня принудительно заставляли вводить пароль, то я его даже не помнил, хотя всего 4 цифры зачастую. Более того, на iOS почти во всех приложениях поддерживающих такую авторизацию, приоритет отдан входу по отпечатку, т.е. открываешь приложения, например Dropbox или Сбербанк онлайн и первое, что тебя встречает - нативное окно запроса отпечатка от iOS. Начиная с 6S или даже 7 айфона, когда сканер улучшили, я теперь и окна периодически не вижу - т.к. авторизация происходит очень быстро. Поэтому, в плане экзотики (только для iOS) - это неприменимо, про Android - не знаю. Хотя, полагаю, у вас есть статистика использования iPhone с установленным My.Keenetic. Так что я не только за то, что бы добавить пароль/авторизацию по отпечатку, а сделать и везде - приоритетным способом авторизации выбрать сканирование отпечатка.
  24. 1 point
    Возможно ли такое в данный момент времени. https://github.com/betolj/ndpi-netfilter https://github.com/ntop/nDPI
  25. 0 points
    Keenetik DUO (KN-2110) Версия 2.15.A.4.0-2 При попытке установить компонент "Общий доступ к файлам (Apple File Protocol и Time Machine)" вешается наглухо, до сброса по питанию. Или картинка, как во вложении или вообще ничего..... При этом доступ к интернету есть, а доступа до вэб-интерфейса нет. С мобильного приложения доступа тоже нет. Перезагрузить нет возможности, соответственно. После сброса по питанию все восстанавливается, компонент так и остается неустановленным.
This leaderboard is set to Moscow/GMT+03:00
×