Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 01/16/2019 in all areas

  1. 14 points
    Версия 2.15.A.4.0-2: исправлена работа ping-check на проводных подключениях (сообщил @T@rkus) SSTP: исправлено подключение клиента с MS-CHAPv2 авторизацией (сообщил @Зухель) Web: переработан внешний вид страницы "Wi-Fi система" Web: исправлена вкладка "Диагностика" (сообщил @r777ay) Web: добавлена подсеть 100.64.0.0/10 в критерии выбора облачного режима KeenDNS (сообщил @r13) Web: исправлен возврат порта HTTP в значение 80 (сообщил @Kiborg_Man) Opkg: добавлен вызов скрипта при подключении клиентов к VPN-серверу (по запросу @emlen)
  2. 4 points
    Версия 2.15.A.4.0-1: Wi-Fi: реализована поддержка 802.11v WNM BTM (BSS Transition Management) DSL: реализован автоматический режим подключения ADSL/VDSL (модели KN-2010, KN-2110) TSMB: исправлена работа прав доступа к принтерам по тегу printer DECT: добавлена поддержка трубок: Panasonic KX-TG7175 (сообщил @JIABP) Panasonic KX-TG8562 (сообщил @Alexandr Shipov) DECT: реализовано корректное отображение номеров с донабором на трубках CAT-iq 2 DECT: исправлена проблема при повторном копировании истории звонков или телефонной книги DECT: исправлена замена номера исходящего вызова, когда правило замены содержит Т DECT: исправлен выбор линии через # при наборе номера по одному символу (сообщил @zyxmon) DECT: реализовано ограничение выбора линии через # в соответствии с правилами набора обновлен компонент accel-ppp (PPTP, SSTP, L2TP/IPsec сервер) до текущей версии из master обновлен strongswan до версии 5.7.2
  3. 3 points
    @Roman Romanov Такой модем у нас есть в наличии, буквально неделю назад компания МТС предоставила нам его для интеграции. В ближайшее время мы проверим описанную вами проблему, внесём необходимые исправления и добавим модем в список поддерживаемых.
  4. 2 points
    @vst Продолжу тему начатую здесь: На KN 1810(роутер) порт настроен: interface GigabitEthernet0/1 rename 2 switchport mode access switchport mode trunk switchport access vlan 1 switchport trunk vlan 3 up На экстра 2(точка доступа) порт настроен аналогично: "interface FastEthernet0/0", " rename 0", " switchport mode access", " switchport mode trunk", " switchport access vlan 1", " switchport trunk vlan 3", " up", Позахватывал пакеты. Запрос адреса по dhcp из гостевого сегмента экстры уходит и принимается гостевым сегментом ультры Ответ уходит из гостевого сегмента ультры, но принимается уже домашним сегментом экстры, т.е. получается тег на входящем трафике игнорируется. Из отличий: только в пикапе захваченных на экстре в домашнем сегменте пакетах есть маркировка vlan3, в этом отличие от остальных пикапов. Соответственно трафик через тегированный порт на экстре нормально не ходит Откат экстры на 2.14 исправляет ситуацию. Началось все с 2.15.A.3.0-2: Так что подозрение на: исправлена передача пакетов 802.1p с нулевым VLAN ID Прикладываю пикапы.
  5. 2 points
  6. 2 points
    @ndm @Le ecureuil Giga II (роутер) Extra II (репитер) на обоих 2.15.A.4.0-1. Постоянно пропадает подключение к роутеру по Wi-Fi. Сбросил настройки до дефолтных на обоих роутерах перенастроил какое-то время подключение по wi-fi работало. Затем снова стало пропадать. Клиенты перестают обнаруживать сеть. Перезагрузка роутера и репитера не помогает. Wi-Fi Analyzer показывает, что она то поднимается то падает. Данное поведение началось на драфте 2.15.A.4.0-1. Self-test прилагаю.
  7. 2 points
    Проблема найдена. Данный модем уже третий по счету с одинаковыми pid/vid и даже серийным номером. Два других - Yota и Megafon. Из-за трудностей в распознавании модема происходит наблюдаемая проблема с размножением интерфейсов. Нужно переработать критерии распознавания.
  8. 2 points
    Зависит от Mediatek
  9. 2 points
    Версия 2.15.A.3.0-3: исправлено появление гостевой сети при добавлении точки доступа в Wi-Fi систему реализован сброс точки доступа на заводские настройки при удалении из Wi-Fi системы no mws member {cid} Wi-Fi: исправлена работа бесшовного роуминга совместно с автовыбором канала (status code: 28)
  10. 2 points
    Версия 2.15.A.3.0-2: исправлена передача пакетов 802.1p с нулевым VLAN ID DHCP: исправлена обработка DHCPINFORM на VPN-подключениях ACME: исправлены ошибки обновления сертификата TSMB: исправлена работа ACL на файлах размером более 2 ГБ (сообщил @T@rkus) TSMB: исправлено наследование правил ACL (сообщил @Kiborg_Man) Web: исправлена страница интернет-фильтров (сообщил @Dmitry Ryabkov)
  11. 2 points
    Начиная с версии 2.13.A.3.0-1 в ядре появилась поддержка NFQUEUE и стало возможно использовать наработки от bol-van. Делюсь своим вариантом настройки с нуля. Устанавливаем компоненты системы (через веб интерфейс) : Протокол IPv6. Поддержка открытых пакетов. Перезагрузка. Подключаем entware. Модули ядра подсистемы Netfilter. Перезагрузка. Пакет расширения Xtables-addons для Netfilter. Перезагрузка. Далее работаем по ssh: ssh root@192.168.1.1 Ставим необходимые пакеты: opkg install ipset curl bind-tools iptables cron nano Для того чтобы можно было пользоваться crontab -e в /opt/etc/profile добавляем строку (это не обязательно): export EDITOR='/opt/bin/nano' В файле /opt/etc/init.d/S10cron вместо ARGS="-s" оставляем просто ARGS="" иначе в логах будет мусор каждую минуту. Скачиваем и распаковываем anti-zapret: curl -L https://github.com/bol-van/zapret/archive/master.zip -o zapret.zip unzip ./zapret.zip -d /opt mv /opt/zapret-master/ /opt/zapret find /opt/zapret/ipset/ -name *.sh -print0 | xargs -0 chmod +x Копируем бинарные версии nfqws и tpws соответствующие нашей архитектуре (можно просто позапускать версии из разных папок и посмотреть что заработает) cp /opt/zapret/binaries/mips32r1-lsb/nfqws /opt/zapret/nfq/nfqws chmod +x /opt/zapret/nfq/nfqws cp /opt/zapret/binaries/mips32r1-lsb/tpws /opt/zapret/tpws/tpws chmod +x /opt/zapret/tpws/tpws Инициализирующий скрипт я изначально брал от debian версии, но так изменений получилось много то проще скачать форкнутую версию чем править оригинал: curl https://raw.githubusercontent.com/LukyanovM/zapret/master/init.d/keenetic/S99zapret -o /opt/etc/init.d/S99zapret chmod +x /opt/etc/init.d/S99zapret На что нужно здесь обратить внимание: По умолчанию используется профиль для РТК. Появилась переменная BLACKHOLE, для которой нужно указать адрес заглушки провайдера. Правило отсева заглушки задействованно только в профиле для РТК. Скрипт автоматом загружает ядерный модуль iptable_raw.ko. Без него работать не будет. Из скрипта вынесена вся логика по парсингу выгрузки из РКН. Вместо этого он использует готовый айписет. Иначе при загрузке системы ndm убивает всю группу OPKG по таймауту (это на keenetic viva, на других моделях не проверял). Кратко о логике самой программы. Чтобы выбирать профили и методы противодействия нужно хорошо понимать с чем боремся - хороший анализ даст BlockCheck. DPI у РТК и Билайна пропускает сегментированные начальные пакеты, здесь достаточно использовать nfqws (как наиболее быстрый) с опцией --wsize (начальный размер пакета). Модифицируются только пакеты предназначенные для заблокированных сайтов, остальной трафик остаётся чистым. Именно для этих целей нужна выгрузка из РКН. Включаем сохранение готовых айписетов, для этого в конец файла /opt/zapret/ipset/create_ipset.sh добавляем строку: ipset save zapret -f /opt/zapret/ipset/zapret.ipset Прежде чем ворочать выгрузками из РКН создаём тестовый айписет, в файл /opt/zapret/ipset/zapret-hosts-user.txt добавляем строчки: rutracker.org kinozal.tv Генерируем пользовательский айписет: /opt/zapret/ipset/get_user.sh Делаем пробный запуск: /opt/etc/init.d/S99zapret start Если всё хорошо, то в консоли должно быть примерно так: Checking iptable_raw.ko kernel module iptable_raw.ko loaded Restoring ipset Adding iptables rule Starting anti-zapret: zapret. На данном этапе за роутером должны заработать рутрекер и кинозал. Если тут всё нормально, можно приступать к выгрузке из РКН. Для этой цели есть два скрипта: get_reestr.sh и get_antizapret.sh. Первый берет оригинал реестра и парсит его в айпи самостоятельно - нагрузка низкая, но парсить может сутками. Второй берет готовый список айпи с antizapret.prostovpn.org, отрабатывает за полминуты. Я использовал второй вариант: /opt/zapret/ipset/get_antizapret.sh Cейчас за роутером должно заработать всё. Осталось только вставить в cron актуализацию выгрузки: cp /opt/zapret/ipset/get_antizapret.sh /opt/etc/cron.daily/get_antizapret.sh Правим cron скрипт /opt/etc/cron.daily/get_antizapret.sh: Строку SCRIPT=$(readlink -f $0) удаляем, а строку EXEDIR=$(dirname $SCRIPT) меняем на EXEDIR=/opt/zapret/ipset Теперь роутер сам каждую ночь будет обновлять выгрузку. Чтобы отключить обход блокировок достаточно выполнить команду (действует до перезагрузки) : /opt/etc/init.d/S99zapret stop UPD: Если протокол HTTPS так и не заработал можно настроить прозрачное проксирование через тор или пустить заблокированный трафик через штатный openvpn.
  12. 2 points
    Прошу добавить в книгу добрых дел возможность задания SRV/PTR/TXT--записей в прошивочную DNS-службу. В первую очередь это облегчает autodiscovery сетевых служб, находящихся в сети. К примеру, Apple-клиенты (в т.ч. мобильные) смогут определять Airprint или Airplay, Windows-клиенты — возможность сетевой печати, наличия домена или служб активации.
  13. 1 point
    Keenetic II Keenetic OS 2.15.A.4.0-2, Браузер Google Chrome Версия 71.0.3578.98 (Официальная сборка), (64 бит) Во вкладке Доменное имя ----> DDNS отображение подключений "накладываются" на функциональную кнопку "Удалить настройки".
  14. 1 point
    @eralde Глюк в списке отображения устройств облачной службы. После удаления устройства из облачной службы надпись "Нет зарегистрированных устройств" криво отображается.
  15. 1 point
    Подтверждаю, такая же картина, для всех устройств появился кубик для редактирования.
  16. 1 point
  17. 1 point
    Да, задача висит, но еще не доделана.
  18. 1 point
    Если все удачно(и как будите вводить команды) минут пять.
  19. 1 point
    Это уже как пойдет. Должно быть нормально.Сохраните конфиг и finware на всякий случай. Воспользуйтесь советом @r13 Почитать про legacy можно здесь.
  20. 1 point
    #399479 В итоге в будущих конфигах оно как-то будет по умолчанию включено на 3600?
  21. 1 point
    А если ручками подключить сетевой диск "//IP_IP/Имя" то "имя" которое есть в WEB на роутере в разделе "диски и принтеры"
  22. 1 point
    На форуме уже пару раз возникал вопрос о периодическом бэкапе конфига. Но не менее обидно потерять свои наработки в entware. В данной статье выложен простой скрипт, который запускается по cron и сохраняет содержимое /opt, конфига и прошивки. Есть возможность отказаться от бэкапа любого из указанных компонентов. Резервная копия прошивки не сжимается архиватором, т.к. файл прошивки и так уже максимально упакован. Старые архивы в соответствии с установленным интервалом времени удаляются. Предварительно необходимо изменить настройки скрипта в разделе конфигурационных параметров. Данная резервная копию может использоваться как для полного, так и частичного восстановления entware. Информация об этом дана в конце статьи. Для нормальной работы cron entware д.б. установлена на раздел с файловой системой ext2/ext3/ext4. Устанавливаем и запускаем cron opkg install cron /opt/etc/init.d/S10cron start В каталоге /opt/etc/cron.daily создаем файл backup и размещаем в нем следующий код: Делаем файл backup исполняемым: chmod +x backup В данном скрипте предусмотрено исключение определенных каталогов (например, tmp, var/log). Бэкап производится на другой диск (флэшку). Если будете бэкапить содержимое на этот же диск, не забудьте добавить каталог с архивами в исключение. Иначе скрипт будет выполняться, пока не закончится место на диске. Архивы хранятся 8 дней (переменная DAYSTOR). Новый архив конфига создается только в том случае, если произошло его изменение. При этом не учитывается MD5 и строка "clock date". Информация о ходе бэкапа передается в syslog. Если эта информация нужна, и syslog у вас еще не настроен, то рекомендую его включить, как указано в соответствующей статье. Если не нужна, то ничего делать не нужно. Как минимум в данном коде вам необходимо изменить переменные BACSTORDIR и BACNAME. Всё. Каждую ночь будет сохраняться свежая копия entware и конфига роутера. Использование сохраненной резервной копии. По восстановлению конфига роутера вопросов возникнуть не должно. Распаковываем файл командой gzip, копируем его себе на устройство и далее его можно загрузить в роутер через соответствующий пункт в веб-интерфейсе ("Система-Файлы"). Пример команды для распаковки конфига: gzip -d config-2016-11-29.gz Таким же образом можно воспользоваться сохраненным файлом прошивки. Теперь о том, для чего делается резервная копия entware и как можно использовать полученный архив. Возможны случаи, когда мы наставили большое количество пакетов (какие не помним, они начали работать некорректно и т.п.), но точно знаем что хотелось бы вернуться на состояние "как было пару дней назад". Или еще хуже в результате экспериментов удалили системные файлы entware, полностью нарушив ее работу. Или вышел из строя диск (флэшка). 0. Подготовительная стадия. Предполагается, что у нас есть чистая entware, используемая для функции восстановления. Например, отдельная флэшка или раздел на диске/флэшке (далее диск восстановления - ДВ). На нем предварительно установлены утилиты для работы с диском (создания разделов, форматирования файловой системы): opkg install fdisk tune2fs e2fsprogs Через веб-интерфейс в разделе "Приложения-OPKG" подключаем entware с ДВ. 1. Создание раздела на диске. В моем примере восстановление entware будет выполняться на второй раздел флэшки (диск /dev/sda). ДВ находится на первом разделе флэшки. Используемая файловая система для entware - ext2 Создаем раздел диска через fdisk. Если на новом диске есть какие-то не нужные разделы, то их также можно удалить (см. help по команде "m"). 2. Форматирование раздела. Создаем ФС ext2 с меткой KINGSTON2 и UID (для удобства работы c OPKG) 00000000-0000-0000-1111-000000000002: Создаем каталог /tmp/mnt/KINGSTON2 и монтируем вновь созданную ФС: mount /dev/sda2 /tmp/mnt/KINGSTON2 Предполагаем, что архив entware уже находится на ДВ в /opt/tmp/king3-2016-12-06.tgz 3. Восстановление и запуск entware. Запускаем восстановление entware и создаем каталоги, которые мы не включили в резервную копию: Запускаем восстановленную entware в веб-интерфейсе. Примечание: Пункты 0-2 можно пропустить, если раздел для entware создается на каком-то другом устройстве (например, ПК). Также для простоты, используя midnight commander (opkg install mc), можно в архиве entware просмотреть интересующие нас файлы или скопировать их в какой-то другой каталог. Возможно извлечение и просмотр отдельных файлов и через команду tar.
  23. 1 point
    Мне тут подсказывают что многие провайдеры пропускают фрагментированные HTTPS пакеты. Я включил по умолчанию фрагментацию на оба протокола - и HTTP и HTTPS. Просьба перекачать скрипт и проверить у кого заработало. Т.е. в большинстве случаев будет достаточно просто поставить скрипт и не нужно больше никаких торов, прокси и впн.
  24. 1 point
    Обе одновременно. Авторизация по паролю (ПИН) + возможность входа по отпечатку как замена ввода пароля. Банальный Телеграм тому пример. Т.е. устанавливается ПИН и опционально ставится галка "вход по отпечатку", тогда пин можно не вводить.
  25. 1 point
    Генерация локалей на младших моделях, во время установки обновлений, занимает продолжительное время, наберитесь терпения. При установке новой системы из архивов этой проблемы нет, т.к. локали уже включены в установщики: mips-installer.tar.gz - для DSL, LTE, VOX mipsel-installer.tar.gz - для остальных Способ установки остался прежний: На подготовленном носителе (диск/флешка) создать папку `install` , в которую скопировать архив для своего устройства. На странице OPKG (Менеджер пакетов OPKG) выбрать подготовленный носитель и нажать "Сохранить"/ "Применить". Начнётся процесс установки. По завершению установки, в зависимости от того, установлен компонент прошивки "Сервер SSH" или нет, в сислог будет выдано, примерно, следующее: installer Можно открыть SSH-сессию для соединения с устройством (ssh root:keenetic@my.keenetic.net -p 222). это означает, что компонент установлен, и подключаться нужно на 222 порт installer Можно открыть SSH-сессию для соединения с устройством (ssh root:keenetic@my.keenetic.net). означает, что компонент не установлен, и порт для подключения стандартный - 22
This leaderboard is set to Moscow/GMT+03:00
×