Jump to content

Makson4ik

Forum Members
  • Posts

    33
  • Joined

  • Last visited

Everything posted by Makson4ik

  1. Всем доброго времени суток! Как известно в ios13 наконец таки начали двигаться в сторону размещения/закачки/отправки файлов(приложение Файлы), так же есть возможность подключится штатными средствами к smb-серверами, что очень удобно!Но мной был замечен следующий баг(или фича?!) Айфон нормально скачивает с кинетика(Keenetic Giga1010-3.1.6), но на него ничего загрузить не может....я думал сначала что проблема в том, что у меня диск был в ntfs'е, но отформатировав диск - проблема осталась....Проверял точно такую же связку на работе(debian+samba)все работает отлично.Может кто сталкивался с подобной проблемой?
  2. Вопрос в следующем - имеется 3 keenet'a: 2 zyxel keenetic extra и новенький Keneetic Giga. Между 2 экстрами прокинут IPsec тоннель, с объединением локальный сетей, хотелось бы узнать - можно ли как то через них прокинуть тоннель между тремя этими кинетами? PS.: Подключившись через extr'у(сервер IPsec Virtual IP)получил доступ только к его локалке...
  3. Сейчас вот эта - 2.12.C.0.0-1 Еще я бы посоветовал обратиться к техническим характеристикам смартфона и проверить на каких частотах и стандартах у него работает модуль, и потом постараться настроить это на роутере.(Стандарты вай-фай, так же изменение страны и тд и тп) У меня была похожая проблема с точкой доступа, когда я делал мост между точкой и роутером (на даче, где нет поблизости соседких wi-fi) и по итогу из всех каналов у меня работало только на 2х.
  4. У меня такой же GIGA, только на релизной прошивке - подобных проблем нет, я бы посоветовал поиграться с каналами, не обращая внимания на то, какие там используются соседями, а просто для того, чтобы посмотреть как себя проявит смартфон.
  5. Изменил ключ, теперь он конектится, но не получает IP, подскажите - куда рыть?) В логи сыпет это - Авг 7 15:23:47 OpenVPN0 Extracted DHCP router address: 172.16.0.1
  6. Ну обычно тут решают подобные вопросы) user nobody и group nogroup - это пользовательский конфиг, если образно.... И как изменить dev tap0 на tap если на сервере интерфейс - tap0?)))))Если изменить, то работать точно не будет)
  7. Те - я правильно понял - нужно чтобы на сервере был не зашифрованный private key ? И есть будет ключ с паролем, то он обязательно должен быть - password?
  8. Всем привет! Приобрел новенький Keenetic GIGA и на радостях захотел подключить его к офисному openvpn'у дабы иметь постоянный доступ к серверам и тд и тп. В настройках задал: client tls-client dev tap0 persist-key persist-tun proto udp nobind user nobody group nogroup remote-cert-tls server verb 3 cipher AES-256-CBC remote такой-то_ip 1194 key-direction 1 <ca> -----BEGIN CERTIFICATE----- MIIEpDCCA4ygAwIBAgIJAJx0gUzPpGSQMA0GCSqGSIb3DQEBCwUAMIGSMQswCQYD VQQGEwJSVTEMMAoGA1UECBMDTVNDMQ8wDQYDVQQHEwZNb3Njb3cxFzAVBgNVBAoT Dkdvb2R3aW4tRXVyb3BlMQwwCgYDVQQLEwM3NzcxGjAYBgNVBAMTEUdvb2R3aW4t RXVyb3BlIENBMSEwHwYJKoZIhvcNAQkBFhJzaHZhbm92QGdvb2R3aW4ucnUwHhcN MTgwMjIwMTA0NjM4WhcNMjgwMjE4MTA0NjM4WjCBkjELMAkGA1UEBhMCUlUxDDAK BgNVBAgTA01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1 cm9wZTEMMAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEh MB8GCSqGSIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1MIIBIjANBgkqhkiG9w0B AQEFAAOCAQ8AMIIBCgKCAQEA2Q2jc09JO9BX140MZ3bgmibafKLjwhDwzbZLYhmj ZAYZEmUbL/RV+SF6WAXT5zDzCGq1PZypSl4Pc/9blxD56hbzlsOmHMBGT3Ep6NxT EWyeAjwlcRlA+3If4Z8BYyHIgpqI9o8EGtKvDD+W84kl8pnBHggLv3QYqmP/nPiC nZ9D7Av0oBbFwkaeNorrF38lzYk6iDxEqDHwVZkL5TfRsPLjotyM3Z+pTVmjlvlZ O+W5bA4sUYa8cGnYB9P6Iav/EUgIPWk3gWZEBffjye504OMuthmgSz7ztd2rBoI8 1czMUfo2ODi8B5hi2JSLOFYcfzkWsY/vIMgzO9NSd4hg7wIDAQABo4H6MIH3MB0G A1UdDgQWBBRyRUsYeAhJp7J12HpqSu7g9lnLUDCBxwYDVR0jBIG/MIG8gBRyRUsY eAhJp7J12HpqSu7g9lnLUKGBmKSBlTCBkjELMAkGA1UEBhMCUlUxDDAKBgNVBAgT A01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1cm9wZTEM MAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEhMB8GCSqG SIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1ggkAnHSBTM+kZJAwDAYDVR0TBAUw AwEB/zANBgkqhkiG9w0BAQsFAAOCAQEACXm980LFjPbK9QAERzwtK6dQJf4n3/Tq jRHO6ly0h6swL1ly3p8FkJSY3wTTmkqto3P70H3cXjC3lR0oXDLd5JUvqjmiFsLV OtbP29EMRwBFYOhNig6su/iWFC/vAnE2Pykl36TWqUjq0NS1Y6nUj7qrJUzCY5xj i9H3D4MjJJM/3yt6FsGzLIRLkptaxiJ+nqFInEYoOPxOTNpKelSVR4lFSF4n8Q+y 3Sh8tR/HK0DHs1PItQzaMQzYr8P95IcMdCLiP7EaxLNo/wU4+W6kiSQOvqo9RMQR HJtIcJSA3RJ7Un5042WxTF4YO4DLKehwLdehPBVuhwuWxfw== -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIE9jCCA96gAwIBAgIBAjANBgkqhkiG9w0BAQsFADCBkjELMAkGA1UEBhMCUlUx DDAKBgNVBAgTA01TQzEPMA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2lu LUV1cm9wZTEMMAoGA1UECxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBD QTEhMB8GCSqGSIb3DQEJARYSc2h2YW5vdkBnb29kd2luLnJ1MB4XDTE4MDIyMDEw NTcxMFoXDTI4MDIxODEwNTcxMFowgYgxCzAJBgNVBAYTAlJVMQwwCgYDVQQIEwNN U0MxDzANBgNVBAcTBk1vc2NvdzEXMBUGA1UEChMOR29vZHdpbi1FdXJvcGUxDDAK BgNVBAsTAzc3NzEQMA4GA1UEAxMHVnBuU2VydjEhMB8GCSqGSIb3DQEJARYSc2h2 YW5vdkBnb29kd2luLnJ1MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA 2ZSwfxBkhW7/wrDIg8//CpIthJl7mspB24O4LdEunz1RZFh4Tfzp7uuMwEtaY/6Y jim4fE1hG/hE5eKw7ATb6hw+XcPyR8dTgj2w99rsxSdTuQaxQ ykXPb0Y40dkIxRkJQUC+OrRcY2zmPJCwuIX1AhctrESjhpTLFf7CldsYyNq6ymr4 fDsxtNF01nWS56c4oUtZtBT3INqJL3YVvnpWjpUONmkRgz1dOICSW1OPdMkEEiMU xlDor+DWfCUVkufBICZV9QgU7iLUSIK8EYYe9WF8y0IgzWpT1iWZ/5zSYrwCd6D8 gR46MQ2wXgPhcKkSGNt4vwIDAQABo4IBXTCCAVkwCQYDVR0TBAIwADAtBglghkgB hvhCAQ0EIBYeRWFzeS1SU0EgR2VuZXJhdGVkIENlcnRpZmljYXRlMB0GA1UdDgQW BBSGsRNMBtl5c6Y2NjRFzCBxwYDVR0jBIG/MIG8gBRyRUsYeAhJp7J1 2HpqSu7g9lnLUKGBmKSBlTCBkjELMAkGA1UEBhMCUlUxDDAKBgNVBAgTA01TQzEP MA0GA1UEBxMGTW9zY293MRcwFQYDVQQKEw5Hb29kd2luLUV1cm9wZTEMMAoGA1UE CxMDNzc3MRowGAYDVQQDExFHb29kd2luLUV1cm9wZSBDQTEhMB8GCSqGSIb3DQEJ ARYSc2h2YW5vdkBnb29kd2luLnJ1ggkAnHSBTM+kZJAwEwYDVR0lBAwwCgYIKwYB BQUHAwIwCwYDVR0PBAQDAgeAMBIGA1UdEQQLMAmCB2NsaWVudDEwDQYJKoZIhvcN AQELBQADggEBAK7FuvLFHd5vra/jcfMDg/KFHyn3+nqqwE0S74PqlSv1mF6LYEIW 3nU/jZTS4v6LLLVNUSmOUam9gVMEAS78mGyylTAoob/jNfpZ/89sc7F1lD9B9ZaH HNzcLpTQdpeC0vlsrYH5X2qsJPvM/pE3pBb70SoN8+nBE7UTkSMU6luLkyiVjqvl exmTs4fY5SS8dtbfeLJ+wuC3TO0YmHbcJNiiUY+Jg6xcCR5PEyv5VZKHJPmdmjwC clR61IUTA0HERB84udplwxVpqEnkqaPnVaa4FUGL7AUvbHbnpFL1eEk4drdXiKsF LkTgcrTAouA4cB1yem1we1pbbptJMwAq06o= -----END CERTIFICATE----- </cert> <key> -----BEGIN ENCRYPTED PRIVATE KEY----- MIIFHDBOBgkqhkiG9w0BBQ0wQTApBgkqhkiG9w0BBQwwHAQIyEIsMtpXzbMCAggA MAwGCCqGSIb3DQIJBQAwFAYIKoZIhvcNAwcECCjFkju1CjzGBIIEyE7R84KamDQP T5SBKY1WL9EbE0BbvPJFk7yai8a5XtQs0ZYRBdWuXNd/HZqi8x6SL2JzAqiCO4sR 8EKaPsRqzegi3wOSonhDOtCQpI9UmyVtN+dV6sf3pXfV7BmbGkw409VL7Pssg+zX uAAOvoP40S6eLOYbycSkpop6o9/NZhxhArfMbTy5B4TyffqywXlQYjpRRmEOR4gB +2VGQM2Dc/ZH5FeeWA6PDCAPL1H7tUjsr4th0y3J2KJh7W1l6eHnhUIkdVDXWZWs hms57ZiEtS8ulrYcS81e8YrsDRjo48WI3bd8uGdg0xK2edqMIthx85cvfr4k1VJV vZfPhqefU4JZ9duteZiJV+wMQpf97L/p+Ljc1tBKOdx+SMMaJ3myBlpoRk0bMJ+j eFE/4+/1+A+k/QpY9o+C+6dZ+LdMVx2j3XQtRsMwje5vMTTXIaLt7ctabdVZja5T I2QBzNid7tGZIqYva8lVwcCfXMfDv7r1Sb8LlOen+/FjzoiwrW/uq7cMfDxni3cH hsQQyX+R8wQED89aZxDbpDX8bnmDPDjVdpguMXxP4asEi3WIbIbr74OoMms4kmKs NlP4ofj+vDyVRfflo73bVRaIuhrvUr4tI5ZQt73oMBKLzPAmFcA8mR6oN+0J+VG/ GKZbiS55eoc61MRUOxnSP0BzTccAYULAQNkgkO4CiF3QZWKrvXw 4vgA7P3buKxre31lLgPc+NF8sVPXzpRjprBtDbqLgGJWF+3ZFvROeoqGZQ6OJ+zt 84HsmG69Rf2pvnfc2Vke65fzTg0LcQ0buZPZx1AW4HnBEtRuxtm47xRPOif0CU+k Vbk6+GPnRu2Cqags0mc34LdyuojDPyvxs1NnntItEZV8hKyIK34p5bOmmFZTy8Tl MpJeDcDCKE3kErplUXUUhRb8J7tjK9QrU49oDSvf0/U5ahJ8IJyZP/YV6YVr/akO ZZSQ+UtKizBL0RickhZckNg7mL7DylNdQvig3wdquz6C2HSQjpuBidZmPVBDWttb s/wwJN9blOKftEP2Y0+bYNoHoOGxiGgBqotwZ0A5+iEXafc8udzGC2WuPs6EqgGG uaKEig2Uv0LaYYHXxTwgd74h26sYVWWQLsRSr4j33jCDV7bJ1LMWklVLOZ7TbLKV YqWFifGmd3F7yqBoZ3un0hagd8UQdVRXB/z61XUB9vfAvunDez6xsjpZt9hnk0Sh M1EBgYc+imCtigpkjTQEL5UBMgKwug/leyKYGdLmGKXDDMHhBc0K5rXL/J35Obd5 J2ef6zv+WqYDs4iMHVDhk0CFBv7jIDS5BfLErqOffujXLG3WBbxeyeOQNNQUVzp9 tu1CQSjQZA39BD3N/MVuDW2T58EuDOrJqPprG8MUGxy36FfYG3cTOUZGB5okAPhS EJsq8OiuMSavAcmjRVJmX/gCyXxerlVHjdpFtr0hDc32bpMqs9z oDapMit7paMC9oUKQKZYh6K2f3oTQwkmvEHH8mi6hAlhrgw4EmZiX9lvdTDIZpUn 5l/z87JHaTCbJq9wABE++2BUpU3e2s8mLTZg2vCOxwxwhPd4EWjPvYphzPzMLcWj o+pUhXttpbE5frpr1o9AKw== -----END ENCRYPTED PRIVATE KEY----- </key> <tls-auth> -----BEGIN OpenVPN Static key V1----- 67e361d9d4c7cf1e521c7fade5070c8f 5cc2071b63a74cb2b1495ac5b8d691d3 5ab7b02ccc7b10301884cce 334c977048b26f0fba6bf6db86c8635f a750dd61019c8d320d fe2e9b9d55f00d0d2e6f870ce5602ebc b06a91f1e9177c6b7a3c168fb567dd4b 3b8d97c215bc3d922e96242 ef1c2d17c954537780ab90e81bd547be 2c06346cad6a3d279920a76762dfdb35 f3c691f213326af1009c3fe06cdd480c cfdfca356b136a10e7b2f0958b5cea99 32b1b1a2976f933a55faa92760da89c8 535403aa6143f24ce7f496 3f11e2b99b065647ee998 de938f8f23b77a37fd31c2f4278a4dea -----END OpenVPN Static key V1----- </tls-auth> В логи сыпет - Авг 5 01:17:44 OpenVPN0 OpenVPN 2.4.4 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [AEAD] Авг 5 01:17:44 OpenVPN0 library versions: OpenSSL 1.1.0h 27 Mar 2018, LZO 2.10 Авг 5 01:17:44 OpenVPN0 using default password "password" for pkcs file Авг 5 01:17:44 OpenVPN0 Error: private key password verification failed Авг 5 01:17:44 OpenVPN0 Exiting due to fatal error Версия ПО 2.12.C.0.0-1 PS: Пробовал этот конфиг на виндовом клиенте - все ОК!
  9. Всем привет! Ситуация такая - имеем: Keenetic Extra(v2.08(AANS.4)C2) на нем настроен внешний хард под хранилище для пользователей, как внутри сети так и по FTP, у каждого пользователя жестко настроены права на чтение запись, те - читать и записывать они могут только в свои папки и все как бы работало хорошо, но я решил включить AFP и вот тут пользователь, залогинившийся с мака может спокойно читать и записывать в чужие папки, те - AFP игнорирует права пользователей. Хотелось бы узнать - это нормально?)) И еще такой момент из личных наблюдений - когда включена AFP, то мак логинится к серверу раз в 10 дольше, чем к обычной настройки (сеть Windows) с чем это может быть связано?
  10. те, можно будет использовать одновременно и виртуал и статический ipsec мост?
  11. Очень странных ход от разрабов......я сейчас просто откачусь и не буду голову ломать...клево еще и откатиться не получается без бэкапа...
  12. Ничего себе, те - теперь нужно выбрать - подключать аппараты или мост между дачей ?)) Зачем это было сделано?)))))
  13. Настроен Ipsec-тунель между двумя одинаковыми Extra1, все работало отлично, была предпоследняя прошивка(которая перед v2.08(AANS.0)C2) на обоих девайсах. Обновновил до v2.08(AANS.0)C2 кинетик-клиент. После этого туннель сразу же встал, далее обновил до v2.08(AANS.0)C2 кинетик-сервер и вот тут началось.....при попытки подключения сервер пишет вот такую штуку: 13[IKE] no IKE config found for 5.228.x.xxx...78.25.1xx.xx, sending NO_PROPOSAL_CHOSEN Клиент пишет соответственно: May 03 13:29:06ipsec07[IKE] initiating IKE_SA VPN[1] to 5.228.ч.ччч May 03 13:29:06ipsec09[IKE] received NO_PROPOSAL_CHOSEN notify error Тучу раз проверил настройки, все как было раньше. Прилагаю скрины настроек сервера и клиента...надеюсь на помощь. Интересный момент - мой айфон к серверу подключается по "Сервер IPsec Virtual IP" Клиент.bmp Сервер.bmp
  14. На тот момент я сразу закрыл входы с внешки и маршрутизатор продолжил себя вести неадекватно, но по крайней мере интернет начал работать и тд и тп.(те во врема доса, интернет отваливался каждые 2-3минуты, особенно было это заметно по тв приставкам) Но заметил, что после доса перестала должным образом работать функции блокировки доступа в инет, так как мой комп который зареган она блокировала, после этого как я написал выше, я сделал сброс к заводским, обновил его и до сегодняшнего дня эта функция ведет себе все так же криво, те - блокирует доступ в инет зарегистрированному устройству
  15. Нет, не нашел я логов дос'а, могу в личку прислать сайт(который в качестве примера использован был разработчиками в теме про WOL) и вы впишите туда свой айпишник, и заметите как к вам начнут поступать туча коннектов с китая, америки и тд и тп.
  16. Ок, тогда постигайте дзен, и шутите в курилке, пожалуйста, здесь рассматривают и обсуждают проблемы, шутки ваши не понятны и абсолютно не уместны.
  17. Могу дать сайт WOLa, залинкуешь туда свой домен, и убедишься, если не веришь. Возможно с той поры у меня логи сохранились, поищу, приложу. Так как обращался в поддержку, ибо сначала сам не поверил в это дело.
  18. Ситуация в следующем - Keenetic Extra1, прошивка v2.08(AANS.0)C1. Все устройства зареганы в сети, ставлю галку на Блокировать доступ к интернету незареганым девайсам, и получается, что для моего компа, который подключается напрямую по проводу, блокируется доступ в интернет, причем я могу гулять по локалке, но в интернет не пускает. ВНИМАНИЕ! Подозреваю, что это случилось после dos-атаки, дадада, я как то раз случайно спалил свой внешний домен(шаманил с WOL) и мой маршрутизатор очень жестко начали атаковать, заметил это спустя день, когда появились дикие глюки в tv-приставках(подключены напрямую в маршрутизатор) и далее была видна абсолютно кривая работа интерфейса кинетика(дикие фризы, неизменялись настройки и тд и тп) чуть после взглянув в журнал, обнаружил, что пытаются залогинятся ко мне непонятные айпишники в огромных количествах, подбирая пару логин-пароль. С тех пор прошло около 2 месяцев, за это время я сбрасывал кинетик к заводским, обновлял ПО и тд. Все работает вполне стабильно кроме блокировки доступа в интернет, мой комп почему то кинетик блочит, хотя он зареган, и доступ в интернет ему разрешен! Вот логи, после включения компа и далее.. Новый точечный рисунок.bmp
  19. Обидно....будем ждать и надеяться, что добавят возможность общаться со всей сетью
  20. Я так понимаю, касательно второго моего вопроса (про тунель на обе сетки 2.1 и 1.1) так сделать не получится?
  21. Странно, не видел его, честно искал!
  22. Спасибо! Помогло! Все работает. Огроменское спасибо всем, кто откликнулся, мой айфон официально защищен отныне)
  23. а что туда вписать нужно? у меня же нет статического адреса, только домен от кинетика
  24. в свойствах впн сервера, или ipsec?( это вкладка защиты) на скриншотах вот я показал все Мобилу включаю в лте(те отключаю от вай фая)
×
×
  • Create New...