Jump to content

enpa

Forum Members
  • Content Count

    1,526
  • Joined

  • Last visited

  • Days Won

    18

Everything posted by enpa

  1. enpa

    @r777ay Обнаружение работает с учетом включенного WS-Discovery в WindowsOS, по умолчанию не включено в системе. Подробно, как включить WSD протокол, и о других особенностях, можно узнать в статье - https://help.keenetic.com/hc/ru/articles/360009253579 Как будет обкатан WSD в ndm, добавим описание в статью. Проверял работу в WindowsOS 1930, обнаружение работает:
  2. enpa

    @tld14 выполните команды в консоли: no skydns login no skydns password no skydns enable После проверьте. Команды можно в web cli, на конце адреса роутера вводите /a
  3. enpa

    @Chervonenko_CA пропишите доп DNS-сервера: ip name-server 8.8.8.8 "" ip name-server 8.8.4.4 "" Либо обновитесь путем загрузки файла - https://forum.keenetic.net/topic/2620-files-keenetic/
  4. enpa

    @Tomel описанная проблема воспроизводиться: I [Oct 1 12:27:34] pure-ftpd: (?@192.168.2.50) [INFO] enpa is now logged in W [Oct 1 12:27:56] ndm: kernel: mmap: pure-ftpd (28915): VmData 8392704 exceed data ulimit 8388608. Update limits or use boot option ignore_rlimit_data. I [Oct 1 12:27:57] pure-ftpd: (?@192.168.2.50) [INFO] New connection from 192.168.2.50 I [Oct 1 12:27:57] ndm: Core::Server: started Session /var/run/ndm.core.socket. I [Oct 1 12:27:57] ndm: Core::Authenticator: user "enpa" authenticated, realm "Keenetic Giga", tag "ftp". I [Oct 1 12:27:57] ndm: Core::Session: client disconnected. I [Oct 1 12:27:57] pure-ftpd: (?@192.168.2.50) [INFO] enpa is now logged in E [Oct 1 12:28:01] pure-ftpd: (enpa@192.168.2.50) [ERROR] Out of memory спасибо за информацию в поддержке, кейс создан.
  5. enpa

    @rustrict а есть смысл? Данное расширение TLS выглядит как "костыль", который толком нигде не применяется на постоянной основе. Поэтому мы его не описываем в статье, нужен RFC для начала, как уточнил выше @Le ecureuil Подождем, когда его "включит" Mozilla, тогда можно будет упомянуть eSNI.
  6. В cli manualправильно указано - Winbond W25Q128CSIG 8Mb SPI. Winbond W25Q128CSIG 16Mb SPI с учетом dual. Поэтому не "чушь", но стоит поправить.
  7. @TheShadow добавьте правило ip static, пример, для 445 порт (очень небезопасно): ip static tcp GigabitEthernet1 445 Bridge0 !445smb Что останавливает работать с SMB внутри туннеля, например L2TP \ IPSec? И очень странная политика фильтрации у провайдера по поводу 445, 137, 138, 139 портов.
  8. enpa

    @Alexander Eerie https://help.keenetic.com/hc/ru/articles/360003145220 или в cli: ip http security-level public system configuration save
  9. @AAA сейчас большинство кейсов решаются через официальную поддержку - это касается стабильной ветки. Форум "отвечает" за альфу \ драфт ветку. Вот выйдет новый драфт 3.xx, вот по нему будут собирать репорты с форума. @Kiborg_Man проблема касается SSL, а не ndns. К сожалению для ветки 2.15 фикса SSL-сервера не будет. Пока выход такой: no ip http ssl enable no ip http ssl redirect system configuration save
  10. @biospb рекомендуется обновить устройства с KeeneticOS LTS до стабильной 3.01, где был произведен рефакторинг кода SSL-сервера. В данной версии проблема с SSL-сервером более не наблюдается.
  11. @iggo @Exter Да, пока фиксов нет, но исправление в планах и проблема на контроле. Как появится информация, будет сообщено здесь и в Ваших тикетах.
  12. @Gim12 изменить порт управления nginx с 80, например, на 777? Нужно смотреть self-test файл.
  13. enpa

    @r3L4x после перезагрузки наблюдается проблема в резолве: Line 1094: [E] Aug 8 18:52:48 ndm: Dns::Resolver: failed to resolve "www.skydns.ru": timed out. Line 1095: [E] Aug 8 18:52:48 ndm: Io::Http::Client: [255] failed to resolve "www.skydns.ru". Line 1096: [E] Aug 8 18:52:48 ndm: SkyDns::Client: network failed. Удалите компоненты dns-tls, dns-https - проблема уйдет?
  14. @r3L4x это уже отдельный кейс, который требует изучения, не в этой теме.
  15. @r3L4x описали данное поведение - здесь.
  16. @iggo, @dexter проблема продолжается на 3.01.B.3.0-0 ?
  17. enpa

    Пример оптимальной настройки, с учетом использования DoT \ DoH серверов таких компаний, как Adguard, Google, Cloudflare, Quad9 + с форматами DNS JSON & DNSM. Настройка в Command Line Interface, CLI: dns-proxy tls upstream 8.8.8.8 853 sni dns.google.com tls upstream 8.8.4.4 853 sni dns.google.com tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 1.0.0.1 853 sni cloudflare-dns.com tls upstream 176.103.130.130 853 sni dns.adguard.com tls upstream 176.103.130.131 853 sni dns.adguard.com tls upstream 9.9.9.9 853 sni dns.quad9.net https upstream https://cloudflare-dns.com/dns-query json https upstream https://dns.google/dns-query dnsm system configuration save show dns-proxy # ndnproxy statistics file Total incoming requests: 133 Proxy requests sent: 134 Cache hits ratio: 0.113 (15) Memory usage: 31.29K DNS Servers Ip Port R.Sent A.Rcvd NX.Rcvd Med.Resp Avg.Resp Rank 127.0.0.1 40500 2 0 2 22ms 21ms 1 127.0.0.1 40501 2 0 2 36ms 36ms 1 127.0.0.1 40502 2 0 0 0ms 0ms 4 127.0.0.1 40503 2 0 0 0ms 0ms 2 127.0.0.1 40504 2 0 0 0ms 0ms 1 127.0.0.1 40505 2 0 0 0ms 0ms 4 127.0.0.1 40506 2 0 0 0ms 0ms 1 127.0.0.1 40508 3 1 2 350ms 310ms 3 127.0.0.1 40509 117 115 2 21ms 21ms 10 Настройка в WebUI: Среднее время отклика med. avg. response time конечно скачет, может достигать выше 1000 ms, но в целом отклик хороший, практически у всех адресов. Также написана статья в базе знаний по настройке, с описанием и примерами - Протоколы DNS over TLS и DNS over HTTPS для шифрования DNS-запросов, которая дополняется информацией. Проверка работоспособности шифрования: https://www.cloudflare.com/ssl/encrypted-sni/ https://1.1.1.1/help https://adguard.com/ru/test.html
  18. @kosyak_kpol 3.31.91 interface ip nat loopback - здесь.
  19. Начиная с 29.07.19 .pdf файлы Command Reference Guide Keenetic более не публикуются в репозитории http://files.keenopt.ru/ Обновление для CLI DOC выходят каждую неделю, в пятницу. Файлы в облачном хранилище docs.help.keenetic.com будут перезаписываться, линки постоянные. Новые линки на актуальные версии Command Reference Guide CLI DOC Keenetic: Model | Part Number | NDM HW ID | Link: 4G KN-1210-01RU KN-1210 Air KN-1610-01RU KN-1610 City KN-1510-01RU KN-1510 Extra KN-1710-01RU KN-1710 Giga KN-1010-01RU KN-1010 Lite KN-1310-01RU KN-1310 Omni KN-1410-01RU KN-1410 Start KN-1110-01RU KN-1110 Ultra KN-1810-01RU KN-1810 Viva KN-1910-01RU KN-1910 DSL KN-2010-01RU KN-2010 Duo KN-2110-01RU KN-2110 Keenetic 4G III (Rev.B) EMG1301-T10A-RU01V1F kg_rh Keenetic Air EMG1800-T10A ki_ra Keenetic Extra II EMG1812-T10A ki_rb Keenetic Giga III EMG2880-T10A kng_re Keenetic Lite III Rev.B EMG1311-T10A-RU01V1F kl_rh Keenetic Start II EMG1300-T10A-RU01V1F kl_rg Keenetic Ultra II EMG2885-T20A ku_rd При этом резервные копии старых и новых версий документации доступны в Хранилище: cloud.mail yandex.disk И с официального сайта Keenetic: Центр загрузки Keenetic
  20. @VirtuoozX таким образом включается игнорирование DNS-серверов от провайдера: I [Jul 21 16:00:55] ndm: Dns::InterfaceSpecific: static name server list cleared on GigabitEthernet1. I [Jul 21 16:00:58] ndm: Dhcp::Client: name server 94.228.204.33 is ignored. I [Jul 21 16:00:58] ndm: Dhcp::Client: name server 94.228.204.34 is ignored. Проблема в WebUI. Вы также можете заметить, что отключается чекбокс напротив пункта: Проблема обработке символов в description интерфейса. Временное решение: (config)> ip name-server 8.8.8.8 Dns::Manager: Name server 8.8.8.8 added, domain (default). (config)> ip name-server 8.8.4.4 Dns::Manager: Name server 8.8.4.4 added, domain (default). (config)> system configuration save Core::ConfigurationSaver: Saving configuration...
  21. enpa

    @T@rkus Кейс создан, в процессе починки. Пример работы в cli. Отключить получение провайдерских DNS: (config)> no interface ISP ip dhcp client name-servers Dhcp::Client: ISP DHCP name servers are disabled. (config)> system configuration save Core::ConfigurationSaver: Saving configuration... Включение получение провайдерских DNS: (config)> interface ISP ip dhcp client name-servers Dhcp::Client: ISP DHCP name servers are enabled. (config)> system configuration save Core::ConfigurationSaver: Saving configuration... Проверяем DNS: (config)> show ip name-server server: address: 8.8.8.8 port: domain: global: 0 server: address: 8.4.4.8 port: domain: global: 0 server: address: 193.0.175.xx port: domain: global: 700 server: address: 193.0.174.xx port: domain: global: 700
  22. enpa

    @Eduard Bogdanov пробовали отключить поддержку Сжатие данных (CCP) в настройка PPTP-клиента? Если не поможет, потребуется перейти на KN-1810_draft_3.01.A.5.0-0, где имеется расширенный лог на данный случай. После установки необходимо включить дебан на ppp-клиенте, далее воспроизводить проблему. В поддержке Вам написали о дальнейших действиях.
  23. @KorDen обновили информацию.
  24. @bator что нужно для максимальной скорости загрузки - здесь.
×
×
  • Create New...