Jump to content

enpa

Forum Members
  • Content Count

    1,509
  • Joined

  • Last visited

  • Days Won

    18

enpa last won the day on June 1

enpa had the most liked content!

Community Reputation

529 Excellent

4 Followers

About enpa

  • Rank
    case#number

Equipment

  • Keenetic
    All Keenetic

Recent Profile Visitors

4,178 profile views
  1. @Gim12 изменить порт управления nginx с 80, например, на 777? Нужно смотреть self-test файл.
  2. enpa

    @r3L4x после перезагрузки наблюдается проблема в резолве: Line 1094: [E] Aug 8 18:52:48 ndm: Dns::Resolver: failed to resolve "www.skydns.ru": timed out. Line 1095: [E] Aug 8 18:52:48 ndm: Io::Http::Client: [255] failed to resolve "www.skydns.ru". Line 1096: [E] Aug 8 18:52:48 ndm: SkyDns::Client: network failed. Удалите компоненты dns-tls, dns-https - проблема уйдет?
  3. @r3L4x это уже отдельный кейс, который требует изучения, не в этой теме.
  4. @r3L4x описали данное поведение - здесь.
  5. @iggo, @dexter проблема продолжается на 3.01.B.3.0-0 ?
  6. @stas.i Если после обновления или перезагрузки устройства не определяется накопитель в системе,то в логах должны быть следующие записи: [E] Jan 30 21:25:03 ndm: FileSystem::Native: failed to mount "Seagate Expansion Drive" drive: filesystem is dirty, please perform a chkdsk maintenance of this drive on your Windows computer. [E] Jan 30 21:25:03 ndm: FileSystem::Ext: failed to mount a dirty partition. проблема в файловой системе 'ntfs' накопителя. При наличии битых секторов, ошибок в файловой системе, для раздела выставляется флаг 'dirty' и пока не будут исправлены ошибки, раздел не зарегистрируется, инициализируется в системе ndm.В WebUI у раздела будет информация:Рекомендуется проверить накопитель \ разделы на ошибки. В Linux OS - описание здесь.Если Вы проверяли раздел на ошибки и после этого флаг 'dirty' сохранился - это значит, что Ваша утилита проверки сработала некорректно. Попробуйте осуществить проверку в программе MiniTool Partition Wizard Free Edition или Paragon Partition Manager Free:
  7. enpa

    Пример оптимальной настройки, с учетом использования DoT \ DoH серверов таких компаний, как Adguard, Google, Cloudflare, Quad9 + с форматами DNS JSON & DNSM. Настройка в Command Line Interface, CLI: dns-proxy tls upstream 8.8.8.8 853 sni dns.google.com tls upstream 8.8.4.4 853 sni dns.google.com tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 1.0.0.1 853 sni cloudflare-dns.com tls upstream 176.103.130.130 853 sni dns.adguard.com tls upstream 176.103.130.131 853 sni dns.adguard.com tls upstream 9.9.9.9 853 sni dns.quad9.net https upstream https://cloudflare-dns.com/dns-query json https upstream https://dns.google/dns-query dnsm system configuration save show dns-proxy # ndnproxy statistics file Total incoming requests: 133 Proxy requests sent: 134 Cache hits ratio: 0.113 (15) Memory usage: 31.29K DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 2 0 2 22ms 21ms 1 127.0.0.1 40501 2 0 2 36ms 36ms 1 127.0.0.1 40502 2 0 0 0ms 0ms 4 127.0.0.1 40503 2 0 0 0ms 0ms 2 127.0.0.1 40504 2 0 0 0ms 0ms 1 127.0.0.1 40505 2 0 0 0ms 0ms 4 127.0.0.1 40506 2 0 0 0ms 0ms 1 127.0.0.1 40508 3 1 2 350ms 310ms 3 127.0.0.1 40509 117 115 2 21ms 21ms 10 Настройка в WebUI: Среднее время отклика med. avg. response time конечно скачет, может достигать выше 1000 ms, но в целом отклик хороший, практически у всех адресов. Также написана статья в базе знаний по настройке, с описанием и примерами - Протоколы DNS over TLS и DNS over HTTPS для шифрования DNS-запросов, которая дополняется информацией. Проверка работоспособности шифрования: https://www.cloudflare.com/ssl/encrypted-sni/ https://1.1.1.1/help https://adguard.com/ru/test.html
  8. @kosyak_kpol 3.31.91 interface ip nat loopback - здесь.
  9. Начиная с 29.07.19 .pdf файлы Command Reference Guide Keenetic более не публикуются в репозитории http://files.keenopt.ru/ Обновление для CLI DOC выходят каждую неделю, в пятницу. Файлы в облачном хранилище docs.help.keenetic.com будут перезаписываться, линки постоянные. Новые линки на актуальные версии Command Reference Guide CLI DOC Keenetic: Model | Part Number | NDM HW ID | Link: 4G KN-1210-01RU KN-1210 Air KN-1610-01RU KN-1610 City KN-1510-01RU KN-1510 Extra KN-1710-01RU KN-1710 Giga KN-1010-01RU KN-1010 Lite KN-1310-01RU KN-1310 Omni KN-1410-01RU KN-1410 Start KN-1110-01RU KN-1110 Ultra KN-1810-01RU KN-1810 Viva KN-1910-01RU KN-1910 DSL KN-2010-01RU KN-2010 Duo KN-2110-01RU KN-2110 Keenetic 4G III (Rev.B) EMG1301-T10A-RU01V1F kg_rh Keenetic Air EMG1800-T10A ki_ra Keenetic Extra II EMG1812-T10A ki_rb Keenetic Giga III EMG2880-T10A kng_re Keenetic Lite III Rev.B EMG1311-T10A-RU01V1F kl_rh Keenetic Start II EMG1300-T10A-RU01V1F kl_rg Keenetic Ultra II EMG2885-T20A ku_rd При этом резервные копии старых и новых версий документации доступны в Хранилище: cloud.mail yandex.disk И с официального сайта Keenetic: Центр загрузки Keenetic
  10. @VirtuoozX таким образом включается игнорирование DNS-серверов от провайдера: I [Jul 21 16:00:55] ndm: Dns::InterfaceSpecific: static name server list cleared on GigabitEthernet1. I [Jul 21 16:00:58] ndm: Dhcp::Client: name server 94.228.204.33 is ignored. I [Jul 21 16:00:58] ndm: Dhcp::Client: name server 94.228.204.34 is ignored. Проблема в WebUI. Вы также можете заметить, что отключается чекбокс напротив пункта: Проблема обработке символов в description интерфейса. Временное решение: (config)> ip name-server 8.8.8.8 Dns::Manager: Name server 8.8.8.8 added, domain (default). (config)> ip name-server 8.8.4.4 Dns::Manager: Name server 8.8.4.4 added, domain (default). (config)> system configuration save Core::ConfigurationSaver: Saving configuration...
  11. enpa

    @T@rkus Кейс создан, в процессе починки. Пример работы в cli. Отключить получение провайдерских DNS: (config)> no interface ISP ip dhcp client name-servers Dhcp::Client: ISP DHCP name servers are disabled. (config)> system configuration save Core::ConfigurationSaver: Saving configuration... Включение получение провайдерских DNS: (config)> interface ISP ip dhcp client name-servers Dhcp::Client: ISP DHCP name servers are enabled. (config)> system configuration save Core::ConfigurationSaver: Saving configuration... Проверяем DNS: (config)> show ip name-server server: address: 8.8.8.8 port: domain: global: 0 server: address: 8.4.4.8 port: domain: global: 0 server: address: 193.0.175.xx port: domain: global: 700 server: address: 193.0.174.xx port: domain: global: 700
  12. enpa

    @Eduard Bogdanov пробовали отключить поддержку Сжатие данных (CCP) в настройка PPTP-клиента? Если не поможет, потребуется перейти на KN-1810_draft_3.01.A.5.0-0, где имеется расширенный лог на данный случай. После установки необходимо включить дебан на ppp-клиенте, далее воспроизводить проблему. В поддержке Вам написали о дальнейших действиях.
  13. @KorDen обновили информацию.
  14. @bator что нужно для максимальной скорости загрузки - здесь.
  15. Начиная с версии 3.0 была добавлена поддержка 'lockout-policy' (защита от перебора паролей, брутфорса) для протокола HTTPS. Включено по умолчанию для SSL-сервера. Спасибо @Le ecureuil Записи попыток подбора паролей в журнале - по аналогии с nginx-сервером (http).
×
×
  • Create New...