r13
-
Posts
5,217 -
Joined
-
Last visited
-
Days Won
64
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by r13
-
-
2 часа назад, Zit сказал:
эм....у меня на второй порт только камера подключена, о какой сотне устройств речь?
Это к тому что, для статистики порта не важно что и сколько в него подключено.
-
51 минуту назад, Zit сказал:
в смысле? камера с точки зрения устройства отдает трафик, а с точки зренияч порта получает? это как?)
Порт это не камера, за портом может быть сотня устройств. И порт просто показывает сколько на нем принято и через него отправлено.
-
2 часа назад, Maxsim “Crazy Maxs” сказал:
а какой ставить на Giga AX?
Первый - mipsel
-
11 час назад, dimon27254 сказал:
@sergeyk разъясните, пожалуйста, как работает эта фича. Она позволяет по воздуху пробросить vlan'ы и работать с ними как в проводной среде, или же как-то иначе? Можно ли передавать одновременно access и trunk трафик?
Например, если я хочу подключить один кинетик к другому по воздуху без использования mesh-системы. Пусть первый работает с access vlan 1 и trunk vlan 2, т.е. как основной роутер, а второй как клиент, который к нему подключается.
Пара примеров использования:
-
Vlan 1 пустить в access режиме на 1 порт Ethernet, а vlan 2 на порт 2 также в access. Например, к устройствам, которые находятся в разных сегментах, нет возможности подвести кабель от первого кинетика. А по воздуху можно было бы передать весь этот трафик и распределить на втором кинетике по портам.
При использовании mesh-системы это лишь частично реализуемо - через беспроводной backhaul уже передаются все vlan'ы, но все проводные порты второго кинетика будут зеркальны первому и без возможности настройки, т.е. на каждом будет access vlan 1 и trunk vlan 2. Любая ручная попытка изменения через cli приведет к сбросу при первой же команде от контроллера, т.е. первого кинетика.
-
Vlan 1 как интернет-подключение к первому, а vlan 2 включен в bridge сегмента второго кинетика, чтобы на первом его использовать в качестве интернет-подключения. Нестандартный вариант, но успешно мной используемый в проводном варианте.
То есть, пусть первый кинетик имеет основное подключение PPPoE, а резервным является подключение ко второму. Второй же имеет основным UsbQmi, а резервным подключение первого. Также еще настроены политики доступа, чтобы один кинетик имел доступ только к основному подключению другого.
Если у первого упадет его основное соединение, то он переключится на основное соединение второго. Аналогично и со стороны второго кинетика: если упало его основное подключение, то переключится на основное первого. Если же у обоих упали основные подключения, то, естественно, интернета не окажется ни у одного.
В проводном варианте vlan'ы для портов настраиваются через switchport, а затем управляются как отдельные интерфейсы вида GigabitEthernet0/Vlan2.
Но как это делается в случае использования беспроводного варианта? Как я понимаю, со стороны первого будет интерфейс AccessPoint, а со стороны второго WifiStation. Но как управлять vlan'ами, которые будут в этих интерфейсах передаваться? Например, добавить или удалить. А также, можно ли будет со стороны второго кинетика (клиента) иметь доступ к каждому vlan как отдельному интерфейсу по аналогии с проводным? Какие для этого используются команды в cli?
Все аналогично примеру с проводом
interface WifiMaster0/AccessPoint1/Vlan4
Такой wifi интерфейс будет передавать тегированный трафик с vlan id 4
- 1
-
Vlan 1 пустить в access режиме на 1 порт Ethernet, а vlan 2 на порт 2 также в access. Например, к устройствам, которые находятся в разных сегментах, нет возможности подвести кабель от первого кинетика. А по воздуху можно было бы передать весь этот трафик и распределить на втором кинетике по портам.
-
4 минуты назад, yomad сказал:
Если что вот ранее пытался выяснить эту тему, но тогда пришли к выводу что без танцев с бубнами это не реализовать
В mesh на ретрансляторах доступны только vlan настроенные на контроллере.
mesh это plug and play. Нужна гибкость, настраиваем без mesh
- 1
-
Только что, yomad сказал:
не совсем так. на устройстве в режиме ретрансляции физические порты только в одном vlane. разделить их система не дает. пишет что устройство управляется основным интернет центром.
Если на основном несколько vlan(домашняя/гостевая/еще что-то) то эти vlan копируются на ретрансляторы
-
18 минут назад, yomad сказал:
Это не означает ли, что на втором lan порту Voyager подключенного в качестве ретранслятора через первый lan порт, я смогу получить трафик от другого vlan настроенного на основном маршрутизаторе giga?
На проводных вланы были доступны и ранее. Это улучшение позволяет передавать тегированный трафик через беспроводные интерфейсы
-
2 часа назад, vasek00 сказал:
on-demand = по запросу. ODR - On-Demand routing
https://habr.com/ru/post/210932/
https://wiki.shibaev.info/index.php?title=On-Demand_маршрутизация
или что-то не то
Холодный резерв, Интерфейс резерва не подключен пока есть доступ по основному
-
Ждите 3.9.5 там будет исправлено
- 1
-
В 02.11.2021 в 16:59, sips сказал:
Сообщите IPUI, добавим его в базу. После добавления в вебе будет отображаться AS690HX вместо IPUI.
Добрый день,
Еще ipui от AS690HX 0355751599
Добавьте в базу пожалуйста.
-
Добрый день,
Роутер Кинетик Hero альфа 11 сброшен в default, на wan получен префик.
При этом служба radvd не работает и отсутствует маршрут на /64 подсеть на вкладке маршрутизации для home сегмента.
Откат на альфа 10 исправляет ситуацию
В приложении селфтесты с обеих версий.
-
1 час назад, M V сказал:
ip static 192.168.1.0 255.255.255.0 L2TP0
Такой конфиг вроде так и не работает
- 1
-
В 02.02.2023 в 10:33, avn сказал:
P.s. Сейчас tls over tcp работает через nginx.
tcp over tls работает через stubby
-
2 часа назад, tosunkaya сказал:
Can you help with this? How can I add my Wireguard .conf file via cli? found this guide on google (last updated 11.02.2022 for v3.7 ) http://docs.help.keenetic.com/cli/3.1/en/cli_manual_kn-2111_tr.pdf
[Interface]
PrivateKey = XXXXX
Address = 2606:4700:XXX.../128
DNS = 2606:4700:4700::1111
MTU = 1280[Peer]
PublicKey = XXXXX
AllowedIPs = XXXXX
Endpoint = [2606:4700:XXX...]:4500as I know only inner ipv6 addressing is implemented
My confix looks like tihs:
interface Wireguard2 description route48 security-level public ip mtu 1400 ip global 16383 ip tcp adjust-mss pmtu ipv6 address 2a06:a004::2 ipv6 prefix 2a06:a004::/48 wireguard peer *** endpoint *** keepalive-interval 60 allow-ips :: 0
so endpoint is not allowed to be v6 address stil
-
18 минут назад, tosunkaya сказал:
I already have Installed version 4.0 Alpha 4 but still not accepting ipv6 wireguard, settings only accepting ipv4 values. will try by updating to v4.0 Alpha 10
I can't write ipv6 addresses on "allowed ips", "endpoint" or "address". It says "Invalid IPv4 subnet"
192.168.1.1/controlPanel/otherConnections
just to avoid misunderstanding i have ipv6 internet and an ipv6 wireguard vpn which i can connect successfully from windows.
Edit: v4.0 Alpha 10 same
All ipv6 related settings should be done via cli. Web ui is not updated yet to support this new functionality.
-
7 часов назад, alexekoz сказал:
1. Я хочу подключить к роутеру жеский диск, что бы сделать медиа хранилище, будет ли он работать на ретросляторе?
2.На одном роутере АС1200(speedster), а на втором АС1800(hopper), я хочу сделать hopper ретранслятором, потому что он будет стоять в центре квартиры, а хост(мастер) стоит в шкафу с краю квартиры ещё и между двумя зеркалами и плохо добивает до дальних комнат. Если hopper будет ретранслятором, то будут ли подключенные к нему устройства работать на AC1800(wifi 6) или они будут работать в режиме мастер ротуера ас1200?
Собственно два вопроса вытекают из одного желания сделать более новый роутер ретрослятором, потому что он будет стоять в более удачном месте из которого сможет покрывать большую часть квартиры более совершенным стандартом wifi.
схема рабочая
7 часов назад, alexekoz сказал:P.s. ну и обратный вопрос, если хостом будет hopper у которого стандарт ac1800, не будет ли ретронслятор speedster с ac1200, заставлять хоста работать в режиме ас1200.
P.s.s общался с другом, он сказал что лучше вообще вырубить wifi6, тогда для wifi5 будет больше антен и он сможет хотя бы работать в 2х2 mimo, а так будет по 1 антенне на каждый wifi. Так ли это. Есть ли у меня пару устройсв с wifi6 и инет 100 мегабит, для более лучшей работы старых устройств у которых ток wifi5, 6 действительно лучше выключить?
Бред, wifi5 и 6 никак друг другу не мешают
-
1 час назад, sorine сказал:
4.0 Alpha 6 CDC modem 3372 not working and not recognized. USB-modeswitch corrupt?
4.0 Alpha 4 CDC modem 3372 work stable.
There is a general issue with usb on devices contains usb 2.0 only on alfa 6.
So wait for next build.
- 1
-
У 12 срок поддержки будет дольше, а разницу врядли кто-то ощутит
-
Реализовано
-
Логика обратная
Поэтому в политике которая названа "Резервная" оставляем только PPPoE
Всех клиентов и сегменты которым запрещено использовать Wisp перетаскиваем в эту политику "Резервная"
- 1
-
46 минут назад, Avaritia сказал:
а desktop_pc2 будет работать через основной интерфейс? самая идея в том, что например, домашняя сеть desktop_pc1, desktop_pc2, desktop_pc3 все они подключаются к основному интернет соединению pppoe1, когда то пропадает включается резеврное wisp, через которое может работать только desktop_pc2. само. автоматически.
Да, будет работать. Политиками вы определяете доступные для клиентов интерфейсы
-
45 минут назад, Avaritia сказал:
может кто подскажет, наверное это близко к обсуждаемой теме)
если к основному интернет соединению, добавляю ещё одно - резервное, например, wisp, можно ли как-то в стандартных средствах ограничить работу устройств через резервное соединение, чтобы пре переключении на резервное, работал только зарегистрированный desktop_pc2, а остальные устройтва нет? соответственны при основном, работали все устройства.
Сделать политику только с основным интерфесом и переключить всех клиентов кроме desktop_pc2 на эту политику
-
-
8 минут назад, gaaronk сказал:
А вот такой вопрос
Есть порт на котором настроен
switchport mode trunk switchport trunk vlan 20
При добавлении нового WAN порта с vlan 90 на этот интерфейс - любое изменение настроек этого WAN через web-ui не добавляет switchport trunk vlan 90 к существующему vlan, а заменяет его.
Как сделать что бы настройка WAN с vlan не затирала существующие vlan в транке?
Попробовать прописать 20 как тв vlan, тогда оба влан будут на интерфейсе
Приоритеты подключений
in Обмен опытом
Posted
Тогда вам сюда
https://forum.keenetic.com/topic/9407-добавить-возможность-применения-политики-сегмента-к-зарегистрированным-клиентам/