Jump to content

enpa

Forum Members
  • Posts

    1,600
  • Joined

  • Last visited

  • Days Won

    21

enpa last won the day on April 11

enpa had the most liked content!

7 Followers

Equipment

  • Keenetic
    All Keenetic

Recent Profile Visitors

5,848 profile views

enpa's Achievements

Honored Flooder

Honored Flooder (5/5)

601

Reputation

22

Community Answers

  1. @Delorean почти одинаковые, но KN-3010 можно оставить для Mesh 👍 Индекс модели - KN-1910 Процессор - MediaTek MT7621AT (MIPS1004Kc) @ 880 MHz, 2 cores / 4 threads Оперативная память - Winbond W631GG6MB-12 128 Мбайт (DDR3-1600), Winbond W631GG6MB-11 Flash-память - Macronix MX30LF1G18AC-TI 128 Мбайт (Dual Boot, SPI-NAND) Wi-Fi 2,4 + 5 ГГц - Да Класс Wi-Fi - MediaTek MT7615DN - 2x 2T2R 2.4/5GHz (400+867Mbps), AC1300 Антенны - 4x 5dBi Порты - 5x GE (10/100/1000) Индекс модели - KN-3010 Процессор - MediaTek MT7621DAT (MIPS1004Kc) 880 MHz, 2 cores / 4 threads Оперативная память - MediaTek MT7621DAT 128 Мбайт (DDR3-1200) Flash-память - Winbond 25Q256JVFQ 32 Мбайт (Dual Boot, SPI-NAND) Wi-Fi 2,4 + 5 ГГц - Да Класс Wi-Fi - MediaTek MT7603EN 2T2R/2.4GHz + MediaTek MT7613BEN 2T2R/5GHz (300+867Mbps), AC1200 Антенны - 4x 5dBi Порты Ethernet - 5x GE (10/100/1000)
  2. Проблема связана с тем, что по умолчанию TCP\8090 transmission "светит" в интернет и из вне боты могут пытаться подобрать пароль - брутфорсить.После несколько попыток неудачного подбора пароля, RPC блокирует доступ в веб и пока демон не будет перезапущен, доступ не появится.В будущих версиях планируется исправления данной проблемы.На счет TCP\8090, сейчас его можно зафильтровать в межсетевом экране на интерфейсе, через который вы выходите в интернет.Пример:Добавьте запрещающее правило для TCP\8090: И чтобы управлять загрузками через Transmission Remote, потребуется настроить домен 4го уровня: В настройках сервера на стороне Remote указываете: Получаете защищенный, зашифрованный доступ в RPC торрент-клиента. ------ @yerebakan Add a firewall rule for TCP\8090 in CLI, example: access-list _WEBADMIN_ISP deny tcp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 port eq 8090 deny description transmission exit system configuration save Use the setting to access in the Transmission Remote - https://help.keenetic.com/hc/tr/articles/360000563719
  3. @Богдан Стрелецкий ip route (обратный маршрут) правильно настроен на стороне сервера, до сети клиента? Смотрите > Маршрутизация сетей через VPN
  4. enpa

    Падает TSMB

    @Dhampir113 нужно обновиться до стабильной 3.6.3, в данной версии была исправлена проблема авторизации \ доступа по протоколу SMB.
  5. Реализовано в CLI, в 3.06:
  6. данная информация указана в статье Wireguard VPN:
  7. @r13 пока доступно в EN версиях CLI документации http://docs.help.keenetic.com/cli/3.1/en/cli_manual_kn-1010.pdf
  8. Пользуйтесь аналогами, пример описан здесь - Доступ в Интернет через VPN-провайдера по протоколу WireGuard. NordVPN пошли по очень странному проприетарному пути, сделав закрытое приложение для туннеля с открытым исходным кодом, каламбур какой-то.
  9. @r3L4x по вашему обращению в поддержку создан кейс, планируется добавить исключение TLS для зарегистрированных хостов в домашнем сегменте, чтобы не дропались запросы до серверов фильтрации Adguard.
  10. @Аркадий на будущее, чтобы не гадать - поднимаете OPKG Entware, далее заходим в shell и вводим: / # netstat -tpln | grep nginxtcp 0 0 172.16.80.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.82.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.130.0.210:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.8.100:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.4.67:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.233.12:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.12.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.1.30.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.11.1:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:79 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:8081 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.8.100:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.233.12:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.4.67:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.80.2:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.82.2:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.130.0.210:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 127.0.0.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.12.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.1.30.1:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 78.47.125.180:443 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.11.1:443 0.0.0.0:* LISTEN 868/nginx В поддержке вам дали пример. Как видим никто не слушает TCP\80 порт управления NGINX. А с провайдером да, повезло, некоторые считают небезопасным работать с TCP\22\23\80 внутри сети, отсюда и может возникнуть вопрос по поводу дропов на TCP\80.
  11. @iggo да, ошибка, в следующей версии CLI DOC будет исправление.
  12. @john ibsuser скачайте self-test файл, в котором зафиксирована описанная вами проблема и пришлите нам в поддержку https://help.keenetic.com/hc/ru/requests/new
  13. @Goblin без проблем, можно сделать и так.
  14. @hc4 пример добавления сервера в CLI:
  15. @rustrict спасибо! ip ssh cipher - пока описан не будет, так как возможны правки в выводе команды. ed25519 - будет описан. whoami - для внутреннего использования, скрытая команда и описана не будет. https://github.com/Entware/Entware - линк будет обновлен.
×
×
  • Create New...