Jump to content

Joe D

Forum Members
  • Posts

    99
  • Joined

  • Last visited

Equipment

  • Keenetic
    Keenetic Giga KN-1010, Viva, Extra, Omni

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Joe D's Achievements

Advanced Member

Advanced Member (3/5)

12

Reputation

  1. Не хотел нарушать правила, и плодить темы тоже не хотел. L2TP/IPsec прочитал как - L2TP или IPsec. У меня сервер - IPsec, так что вроде подходит?
  2. Работал работал, перестал работать IPsec между двумя кинетиками В логе на сервере Июн 8 21:38:38 ndm IpSec::Configurator: remote peer rejects to authenticate our crypto map "bighome-kvartira". Июн 8 21:38:38 ndm IpSec::Configurator: crypto map "bighome-kvartira" is up. Июн 8 21:38:38 ndm IpSec::CryptoMapInfo: "bighome-kvartira": crypto map active IKE SA: 1, active CHILD SA: 1. Июн 8 21:38:38 ipsec 13[IKE] received DELETE for IKE_SA bighome-kvartira[28] Июн 8 21:38:38 ipsec 13[IKE] deleting IKE_SA bighome-kvartira[28] between 9.14.168.245[server-kvartira]...37.10.7.151[client-bighome] Июн 8 21:38:38 ndm IpSec::Configurator: remote peer rejects to authenticate our crypto map "bighome-kvartira". Июн 8 21:38:38 ndm IpSec::Configurator: (possibly because of wrong local/remote ID). Июн 8 21:38:38 ndm IpSec::CryptoMapInfo: "bighome-kvartira": crypto map active IKE SA: 0, active CHILD SA: 0. Июн 8 21:38:38 ipsec 13[IKE] IKE_SA deleted Логи на клиенте Июн 8 21:46:30 ipsec 07[IKE] 37.190.37.151 is initiating an IKE_SA Июн 8 21:46:30 ipsec 07[CFG] received proposals: IKE:DES_CBC/HMAC_MD5_96/PRF_HMAC_MD5/MODP_768 Июн 8 21:46:30 ipsec 07[CFG] configured proposals: IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=128/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/MODP_1024, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_384, IKE:AES_CBC=256/HMAC_SHA2_256_128/PRF_HMAC_SHA2_256/ECP_256, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1024, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256 Июн 8 21:46:30 ipsec 07[IKE] remote host is behind NAT Июн 8 21:46:30 ipsec 07[IKE] received proposals unacceptable
  3. Ерунда - практически ни разу не сталкивался с таким находясь в разных сетях, гостях, кафе и прочем. Не можете выбрать - не настраивайте себе. Я не вижу с этим проблем. Могу вам дать адресь RDP или FTP сервера где порт прямо сейчас открыт, за сколько минут подключитесь? Представляете - даже с вашего IP доступ разрешен. Настоящая дыра - скачаете мне оттуда все файлы? Да конечно, просто. Дам вам сейчас рандомный пк под windows\mac\linux, что там у вас PPPTP? OpenVPN? За сколько настроите? А если прав админа нет? А сертификат свой и профиль VPN готовы на другой комп скопировать? Давайте посчитаем, сколько времени зайдет у вас настроить VPN а потом зайти по нему на личный FTP и посчитаем сколько в предложеной автором схеме - тупо авторизоваться в браузере а потом постучаться на указанный адрес через какой нибудь эксплорер, ввести свою учетку. Сложно? И даже плевать что FTP в открытую пароли передает, даже если его украдут - подключиться не смогут.
  4. Поддержу, идея интересная. Банально можно находясь в гостях или в отеле легко получить доступ к своим ресурсам, при этом вполне безопасно. Некоторые участники накидали каких то страхов и штампов, в которых кажется сами до конца не разобрались. RDP как священная корова, что-то где то слышали и срочно нужно транслировать. Разумеется дырки везде есть но конкретно проблема RDP - неправильно настроенная терминалка, слабые пароли и дырки в протоколе. Но это вообще никакого отношения не имеет к предлагаемой фиче/ И понятно что VPN более безопасно, но описанная тут фича мне кажется подходит для ряда сценариев и гораздо удобнее VPN. А реализовать должно быть не сложно. Мне кажется вполне такая неплохая киллер фича, и не зря другие вендоры догадались это использовать
  5. Сами девайсы b\g. У меня два стоят таких, один рядом с роутером - он постоянно в g работает. И два довольно далеко, в списке устройств они отображаются как b. Т.е. девайсы не b-only точно
  6. В настройках Wifi 2.4 стоит 802.11gn https://prnt.sc/vls4uh Но в списке устройств есть два девайса умного дома которые отображается как 802.11.b https://prnt.sc/vls5lj https://prnt.sc/vls7dv Получается .11b всетаки можно? KN-1010 3.5.2
  7. Скорость меряете при записи по сети или локально?
  8. на бетке не воспроизводится. Единственный вопрос - почему на маке шара отображается в двух вариантах - обычный и CIFS?
  9. спасибо за инфу, изучил. Если возможно - мой пост можно к той теме приклеить. В моем случае отвал стабильный 100% стоит попытаться зайти с мака как шара перестает отвечать вообще
  10. На kn1010 включена шара через Сеть Windows. Если в сетевом окружении с макбука попытается открыть CIFS ресурс на роутере, то шара не откроется, кроме этого с винды она тоже перестает открываться. Лечится только перезапуском шаринга на роутере, либо перезагрузкой роутера. Я понимаю что есть APF но блин не должна же шара просто умирать от любой попытки подключиться?
  11. 1. Берем какой нибудь девайс, с включенными по умолчаниб ipv6 и ipv4, например Raspberry pi 2. Подключаем к сети, девайс получает v4 и v6 адреса. 3. Регистрируем девайс в вебморде кинетика, назначаем ему постоянный ipv4 адрес и доменное имя типа device.home, девайс доступен по имени. 4. На девайсе отрубаем ipv6. 5.Пробуем подключиться по имени - не может отрезолвить. 6. смотрим дамп - не находит ничего. В режиме отладки роутер. ничего интересного не показывает.
  12. Насколько я знаю не должно быть проблем через php или js получать текущий url страницы
  13. Добавьте пажааста) Вроде же не сложно? Или нет?
  14. Регистрации устройства (прибиванию гвоздем IP к маку) действие требующее телодвижений. Раз уж полезли прибивать, то значит в телефоне тоже надо вырубать динамичный мак, все на совести пользователя. А то приватность хотят все, делать усилия ради нее не готовы) Со стороны кинетика я бы в окошко регистрации устройств или в статью на хелпе добавил бы ремарку насчет устройств с динамическим маком. Имеющие глаза - да прочитают)
×
×
  • Create New...