Jump to content

r13

Forum Members
  • Content Count

    3,578
  • Joined

  • Last visited

  • Days Won

    36

Posts posted by r13


  1. 1 час назад, BB2019 сказал:

    На Giga II 2.16.D.0.0-0 при выполнении команды:

    > components auto-update disable - выдает ошибку:

    Command::Base error[7405600]: no such command: auto-update. 

    Как отключить автоматическое обновление через cli на 2.16?

    У гиги вроде как нет автообновления, это только у новых


  2. 27 минут назад, GrST сказал:

    Почему не работает?

    Ввожу команду interface WifiMaster0/WifiStation0 ip adjust-ttl send 65.

    После этого в entware ping 127.0.0.1, ttl показывает равным 64.

    На раздающем интернет устройстве ping google.com ttl равен 49, а в entware ping google.com равен 48.

    Версия 2.15.C.4.0-1

    Попробуйте не из entware, а из клиента подключенного к кинетику. 


  3. 18 минут назад, Equalizer сказал:

    А что случилось с SSTP-сервером в 2.16?

    Настройки пропали из панели, не отредактировать.

    Соответственно, подключиться тоже нельзя.

    Giga II

    Giga II 2.16

    Настройки сервера на месте. 


  4. В 09.09.2019 в 21:55, MercuryV сказал:

    Не помню уже. AES-CTR eip93 тоже умеет? Или только CBC и ECB ?

    В datasheet на eip93 ctr присутствует

    https://www.insidesecure.com/Products/Silicon-IP/High-Speed-Protocol-Engines/Multi-Protocol-Engines-for-IPSec-TLS-SSL/Protocol-IP-93


  5. 1 час назад, TheShadow сказал:

    Если вкратце, то мне нужно, всего лишь, из офиса (только с офисного IP) иметь доступ к флешке, которая дома вставлена в USB-порт кинетика с белым IP.
    На версии 2.15 всё работало, обновился на 3.01 - не работает, откатился на 2.15 - работает :)
    Подскажите, что я делаю не так и как это поправить, через веб-морду, я так понял, никак :)

    Тут что нужно сделать:

     

    • Upvote 1

  6. 1 минуту назад, Mikesk сказал:

    Нет. Точнее, я частично не прав. В последней версии галка стала выпадающим списком, и в нем настройка "HTTP и HTTPS" делает ровно то, что я написал: 

     ip http security-level public

    А настройка "Только HTTPS" - то, что написали вы.

    Галка тоже осталась, на вкладке доменное имя. Из-за этого двоякое поведение, смотря где включить. 


  7. 2 минуты назад, Mikesk сказал:

    Эта галка выполняет настройку ip http security-level public|private. 

    Именно в этом был вопрос.

    На 3.1 вроде pablic ssl теперь по галке, а просто public в пользователи и доступ, но надо бы проверить. 


  8. 38 минут назад, Le ecureuil сказал:

    Лучше второе. Я буду выкладывать везде, но формально у вас delta всегда будет равна draft.
    Таблицу всем смотреть обязательно.

    Ну пока они различаются по крайней мере плашкой «отладочная версия»

    • Upvote 2

  9. 10 минут назад, averias сказал:

    Здравствуйте! 

    Прочитал всю эту ветку обсуждения и так и не понял как подключить один из екстендеров. У меня вот такая связка: Ultra(KN1810 - главный) - Giga III (точка доступа) - Lite(KN1310 - усилитель). Giga III без проблем подключилась экстендером, а вот Lite подключается, секунд 10 даже раздает интернет(по крайней мере значок на устройстве горит)  потом жёлтый треугольник с "!" и сообщение о том, что на устройстве стоит пароль админа. Сбрасывал до заводских настроек раз 8. Результат один и тот же. 

    Самое забавное, что Lite KN1310 я купил потому, что в рекламе(в самой прошивке) сказано о том, что эту технологию поддерживают все новые роутеры. А уже тут на форуме прочитал, что только двухдиапазоные.  Как же так то? Зачем я тогда купил этот Lite? Хотя, мне мощнее и не нужен, я его в бойлерную поставил для wifi шлюза внешнего термостата котла ГВС. И что теперь делать? Идти менять в ДНС обратно, так они не поменяют просто так. 

    Может я чего то делаю не так? Прошивки на всех устройствах 3.1.

    Спасибо. 

    Цитата

    Внимание: беспроводные связи между экстендерами устанавливаются только в диапазоне 5 ГГц. Это объясняется текущими возможностями драйверов Wi-Fi. В будущем не исключаем, что появится 2.4 ГГц в виде опции.

    Усилители в wifi системе пока только на 5ГГц реализованы, так что с лайтом пока не реально. Или сдавать в магаз или ждать


  10. @eralde При отключенной настройке Nailed-up для ipsec туннеля

    В вкладке Другие подключения выводится нерелевантная информация времени смены ключей, Фаза 1 / Фаза 2

    image.png.783e4c369a15db6157cede5eb31fbcf3.png

    Может при такой настройке выводить информацию о отключенной смене ключей?

    • Thanks 1

  11. 1 час назад, KorDen сказал:

    В качестве идентификаторов что используется? А хотя идентификатор всё равно передается уже после выбора шифра.. Так что по идее всё верно, юзать 2048 вместо 8192 и тогда будет без перебора

    Ясно, все привести к единому шифру. 


  12. @Le ecureuil

    Прописал на viva 3.3 Alpha 1.1 site-to-site ipsec ikev2 туннель.

    По логу гак то странно выбирается proposal

    Несколько раз не верный(по виду от соседних IPIP/IPSec)

    Через несколько попыток выбирается верный.

    Proposal выбирается итеративно, или недонастроено(или так и было 😁)?

    [I] Sep  8 17:26:08 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536 
    [I] Sep  8 17:26:08 ipsec: 05[IKE] no matching proposal found, trying alternative config 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536 
    [I] Sep  8 17:26:08 ipsec: 05[IKE] no matching proposal found, trying alternative config 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536 
    [I] Sep  8 17:26:08 ipsec: 05[IKE] no matching proposal found, trying alternative config 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536 
    [I] Sep  8 17:26:08 ipsec: 05[IKE] no matching proposal found, trying alternative config 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_384, IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_2048, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/ECP_256, IKE:AES_CBC=128/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_1536 
    [I] Sep  8 17:26:08 ipsec: 05[IKE] no matching proposal found, trying alternative config 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] received proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] configured proposals: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 
    [I] Sep  8 17:26:08 ipsec: 05[CFG] selected proposal: IKE:AES_CBC=256/HMAC_SHA1_96/PRF_HMAC_SHA1/MODP_8192 

    PS Инициатор Кинетик с 2.15


  13. 2 минуты назад, Gof-al сказал:

    Кстати, интересную особенность нашел, установив мобильную бета-версию управления Китениками: Приглашаем на бета-тест нового приложения! (Beta v2.1 (237) для iOS).

    Фактически в мобильном приложении реализован функционал о котором говорит Topic-Starter.

    Перейдя в настройки WiFi-Системы и выбрав нужный экстендер, можно открыть настройки WiFi сетей для этого экстендера и выключить/включить те сети, которые будут доступны именно для этого экстендера. По пунктам меню это выглядит так: "Wi-Fi-система" -> выбрать экстендер -> "Мои сети и Wi-Fi" -> выбрать требуемый сегмент -> выключить/включить 2.4/5ГГц сеть для выбранного сегмента ползунком.

    Я сделал следующее - на экстендере выключить WiFi оба диапазона для одного из сегментов (IOT). После этого, если зайти с компьютера в стандартный Web-интерфейс контроллера и экстендера в раздел Системный Монитор (ip/dashboard), то на контроллере системы оба диапазона сегмента IOT активны, а при этом в Web-интерфейсе экстендера оба диапазона для этого же сегмента выключены.

    Способ, конечно же, немного корявый и не такой удобный, как предлагает Topic-Starter через Web-интерфейс, но при этом работает, и именно так, как описано в первом сообщении. При этом, вроде бы действительно работает. По крайней мере, просканировав эфир через WiFi Analyzer с ноута, ноут больше не видит выключенные сети на экстендере (другие сети от экстендера видны), при этом они видны от контроллера системы.

    Надеюсь, это не баг мобильного приложения или же бета версии прошивки Кинетиков, и этот функционал действительно будет реализован и в финальной версии мобильного приложения, и в Web-интерфейсе контроллера и экстендеров.

    До перезагрузки :)


  14. 2 минуты назад, Trumph сказал:

    получилось, спасибо

     

    правильно ли я понимаю, что на контроллере нужно запускать wps на домашней точке доступа 5 Ггц?

    В принципе к любой домашней.

     при захвате клиент должен переключится на спец точку. 


  15. 32 минуты назад, Trumph сказал:

    Есть ли CLI аналог нажатия кнопки WiFi/WPS? Контроллер под потолком, лень за стремянкой идти

     

    В вебе на главном экране в информации о wifi сети есть кнопка запуска wps


  16. 7 часов назад, Le ecureuil сказал:

    А есть какой-то простой сценарий как это настроить и воспроизвести?

    По быстрому воспроизвел на экстре.

    Ставим opkg

    ставим bird

    opkg install bird1-ipv4

    заменяем конфиг bird /opt/etc/bird4.conf на тот что я прикладывал, только заменить

    gw = 10.50.0.1;

    На гейт доступный на стенде.

    Запустить bird

    /opt/etc/init.d.S04bird1-ipv4 start

    После этого воспроизвелось и на экстре.

     

    • Thanks 1
×
×
  • Create New...