Jump to content

enpa

Forum Members
  • Content Count

    1,586
  • Joined

  • Last visited

  • Days Won

    19

Everything posted by enpa

  1. Пользуйтесь аналогами, пример описан здесь - Доступ в Интернет через VPN-провайдера по протоколу WireGuard. NordVPN пошли по очень странному проприетарному пути, сделав закрытое приложение для туннеля с открытым исходным кодом, каламбур какой-то.
  2. @r3L4x по вашему обращению в поддержку создан кейс, планируется добавить исключение TLS для зарегистрированных хостов в домашнем сегменте, чтобы не дропались запросы до серверов фильтрации Adguard.
  3. @Аркадий на будущее, чтобы не гадать - поднимаете OPKG Entware, далее заходим в shell и вводим: / # netstat -tpln | grep nginxtcp 0 0 172.16.80.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 172.16.82.2:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 10.130.0.210:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.8.100:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.4.67:777 0.0.0.0:* LISTEN 868/nginxtcp 0 0 192.168.233.12:7
  4. @iggo да, ошибка, в следующей версии CLI DOC будет исправление.
  5. @Goblin без проблем, можно сделать и так.
  6. @hc4 пример добавления сервера в CLI:
  7. @rustrict спасибо! ip ssh cipher - пока описан не будет, так как возможны правки в выводе команды. ed25519 - будет описан. whoami - для внутреннего использования, скрытая команда и описана не будет. https://github.com/Entware/Entware - линк будет обновлен.
  8. Клиент великолепен, показал хорошие скорости на KN-1810 | KeeneticOS 3.4: CPU все в полку, использует все потоки, но при этом система живет, с учетом записи файла в раздел с EXT4 + swap до 2 Гбайт: Добавили статью в базу знаний по установке и настройке клиента - https://help.keenetic.com/hc/ru/articles/360013045839 Отдельное спасибо @zyxmon, @Александр Рыжов за поддержку актуальности пакета в Entware.
  9. @alexpebody ТП как раз Вам и предложила правильный (а не чушь) вариант форвардинга TCP\445 (в рамках вашего кейса) на br0 и всячески указывала на небезопасный вариант использования подобного сетапа, делая акцент \ рекомендацию на использование VPN-туннелей. interface Bridge0 rename Home description "Home network" inherit GigabitEthernet0/Vlan1 include AccessPoint include AccessPoint_5G mac access-list type none security-level private ip address 100.0.0.1 255.255.255.0 ip dhcp client dns-routes ip dhcp client name-servers ip access-group _WEBADMIN_Bridge0 in
  10. Уже отвечал Вам в телеграм канале, продублирую. service cloud-control2 недоступен для общего использования, из-за статуса беты, команда не выводится в cli и является скрытой. мы обсудим с коллегами, что с этим сделать. спасибо.
  11. @T@rkus вообще nextdns работает с форматами json и dnsm. Проверено.
  12. @T@rkus https upstream https://dns.nextdns.io/xxx json
  13. Чтобы не было путаницы, удалили данный пункт настройки из статьи. По умолчанию прошивочный SSH Dropbear слушает 22 порт, а Entware OPKG слушает 222 порт. Проверьте пароль - keenetic
  14. Реализовано. Вопросы по подключению, инструкции - https://forum.keenetic.net/topic/7502-подключение-wireguard/?sortby=date
  15. @Spectre какие конкретно линки не работают?
  16. Обнаружили в некоторых документациях отсутствие кондишена 'hwnat' - будет исправлено в следующих версиях.
  17. @rustrict а есть смысл? Данное расширение TLS выглядит как "костыль", который толком нигде не применяется на постоянной основе. Поэтому мы его не описываем в статье, нужен RFC для начала, как уточнил выше @Le ecureuil Подождем, когда его "включит" Mozilla, тогда можно будет упомянуть eSNI.
  18. В cli manualправильно указано - Winbond W25Q128CSIG 8Mb SPI. Winbond W25Q128CSIG 16Mb SPI с учетом dual. Поэтому не "чушь", но стоит поправить.
  19. @TheShadow добавьте правило ip static, пример, для 445 порт (очень небезопасно): ip static tcp GigabitEthernet1 445 Bridge0 !445smb Что останавливает работать с SMB внутри туннеля, например L2TP \ IPSec? И очень странная политика фильтрации у провайдера по поводу 445, 137, 138, 139 портов.
  20. Пример оптимальной настройки, с учетом использования DoT \ DoH серверов таких компаний, как Adguard, Google, Cloudflare, Quad9 + с форматами DNS JSON & DNSM. Настройка в Command Line Interface, CLI: dns-proxy tls upstream 8.8.8.8 853 sni dns.google.com tls upstream 8.8.4.4 853 sni dns.google.com tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 1.0.0.1 853 sni cloudflare-dns.com tls upstream 176.103.130.130 853 sni dns.adguard.com tls upstream 176.103.130.131 853 sni dns.adguard.com tls upstream 9.9.9.9 853 sni dns.quad9.net https upstream https://cloudflare-dns.com/dns-q
  21. @kosyak_kpol 3.31.91 interface ip nat loopback - здесь.
  22. Начиная с 29.07.19 .pdf файлы Command Reference Guide Keenetic более не публикуются в репозитории http://files.keenopt.ru/ Обновление для CLI DOC выходят каждую неделю, в пятницу. Файлы в облачном хранилище docs.help.keenetic.com будут перезаписываться, линки постоянные. Новые линки на актуальные версии Command Reference Guide CLI DOC Keenetic: Model | Part Number | NDM HW ID | Link: 4G KN-1210-01RU KN-1210 Air KN-1610-01RU KN-1610 City KN-1510-01RU KN-1510 Extra KN-1710-01RU KN-1710 Giga KN-1010-01RU KN-1010 Lite KN-1310-01RU KN-1310 O
  23. @bator что нужно для максимальной скорости загрузки - здесь.
  24. Начиная с версии 3.0 была добавлена поддержка 'lockout-policy' (защита от перебора паролей, брутфорса) для протокола HTTPS. Включено по умолчанию для SSL-сервера. Спасибо @Le ecureuil Записи попыток подбора паролей в журнале - по аналогии с nginx-сервером (http).
×
×
  • Create New...