Jump to content

eEye

Forum Members
  • Content Count

    43
  • Joined

  • Last visited

Community Reputation

4 Neutral

About eEye

  • Rank
    Member

Equipment

  • Keenetic
    UltraII,Ultra,GigaII

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Прочитал 3 страницы этой темы и понял что у меня одного проблема и добавление кинетиков не работает? Версия 2.15.С Когда пробую добавить с ПК: 1.JPG. Пишет "Error: network is not registered". Когда пробую через приложение телефона, то бесконечно крутиться кружочек "обновления страницы". Имеется два роутера keenetic ultraII черных, на них 2.15 ставится официально. компонент cloud v2 поставился автоматом рядом с cloud. Пробовал первую версию отключать и включать одновременно с cloud v2 - разницы нет, не подключается. Единственное о чем думаю: у автора указана установка бета-версии 2.15.B, но это было в момент когда 2.15.C не было. Попробовать на 2.15.B пока не решился, потому что там отсутствует компонент SMB/CIFS и предлагается установить только TSMB. Не стал испытывать судьбу т.к. используется USB активно.. В какую сторону копать проблему?
  2. Прочитал 3 страницы этой темы и понял что у меня одного проблема и добавление кинетиков не работает? Версия 2.15.С Когда пробую добавить с ПК: 1.JPG. Пишет "Error: network is not registered". Когда пробую через приложение телефона, то бесконечно крутиться кружочек "обновления страницы". Имеется два роутера keenetic ultraII черных, на них 2.15 ставится официально. компонент cloud v2 поставился автоматом рядом с cloud. Пробовал первую версию отключать и включать одновременно с cloud v2 - разницы нет, не подключается. Единственное о чем думаю: у автора указана установка бета-версии 2.15.B, но это было в момент когда 2.15.C не было. Попробовать на 2.15.B пока не решился, потому что там отсутствует компонент SMB/CIFS и предлагается установить только TSMB. Не стал испытывать судьбу т.к. используется USB активно.. В какую сторону копать проблему?
  3. 802.11 kvr действительно может не поддерживаться на старом оборудовании, но это не значит что раздавать настройки в конфиг всех ТД контроллер не может. Т.е. отсутствие аппаратной поддержки в железе стандартов wi-fi никак не связано с программным (софтварным) назначением настроек. или я не прав? Подскажите, где можно узнать список поддерживаемых моделей для добавления в wi-fi контроллер, чтобы понимать на чем можно построить сеть, а что нужно докупать. То что все актуальные кинетики поддерживают - это понятно, но так же есть следующие моменты: часть старых кинетиков может плохо и нестабильно работать на draft и delta версиях, а другая часть старых кинетиков может отлично работать и не иметь глюков (не считая отсутствия поддержки аппаратных ограничений). Вот как раз эти кинетики и интересуют, которые без проблем могут на последних прошивках работать - можно ли их добавлять в контроллер? В тех поддержки мне успели ответить, что старая viva на 2.14 добавлялась в контроллер - это опять же "Ваша недоработка" ? p.s. Если у Вас программно отключена поддержка старых или определенных версий, можно было бы в логе что-нибудь добавить, т.к. при ответе что "девайс недоступен" возникает двоякое непонимание - то ли у человека с vlan проблема, то ли порты закрыты, то ли ещё что.. А если оборудование целенаправленно не подключается, то надпись "old device it not support" позволила бы сразу понять что не так
  4. Добрый день, wi-fi контроллер не может захватить ТД wi-fi контроллер на: Модель Keenetic Ultra II Сервисный код 926-298-664-820-875 Версия ОС 2.15.C.0.0-0 Прилагаю скриншоты где указано что ТД может быть добавлена, но кнопки захвата нет, есть только кнопка проверки соединения. Что используется в качестве ТД №1: Модель Keenetic Giga II Режим работы Точка доступа Сервисный код 297-707-871-605-762 Версия ОС 2.15.C.0.0-0 Порт подключения LAN желтый Что используется в качестве ТД №2: Модель Keenetic Ultra Режим работы Точка доступа Сервисный код 453-078-649-895-068 Версия ОС 2.14.C.0.0-4 Порт подключения WAN синий Специально установлены версии 2.14 и 2.15, а так же специально установлен порт подключение wan и lan на разных ТД, т.к. не получалось подключить и я сделал "все возможные варианты". p.s. сброс до заводских через меню и через кнопку делал много раз Логи говорят следующее: Mar 6 14:43:50 ndm: Mws::Candidate: "ec:43:f6:d9:dc:68": revisit started. Mar 6 14:43:50 ndm: Mws::Controller: candidate "ec:43:f6:d9:dc:68" revisit started. [E] Mar 6 14:43:50 ndm: Mws::RciClient: "ec:43:f6:d9:dc:68": device is unreachable. I] Mar 6 14:43:51 ndm: Mws::Candidate: "ec:43:f6:05:98:74": revisit started. Mar 6 14:43:51 ndm: Mws::Controller: candidate "ec:43:f6:05:98:74" revisit started. [E] Mar 6 14:43:51 ndm: Mws::RciClient: "ec:43:f6:05:98:74": device is unreachable. На ТД логи пусты там пусто, ничего нет. Прошу помощи.
  5. Добрый день. Можно уточнить как себя будут вести ТД в данной реализации, если у меня сейчас используется так: Основной роутер кинетик с разными VLAN для wifi (wifi1 - интернет где клиенты видят друг друга, wifi2 - гостевой, где клиенты не видят друг друга, wifi3 - где клиенты видят друг друга и есть доступ к локальной(проводной сети) других клиентов) Три данные Vlan тегированным способом указываются на порту №1, к которому подключёно последовательно 2 коммутатора (прокидывающие данные vlan) и затем к последнему коммутатору подключено два в обычном режиме маршрутизатора кинетик, на которых по wan порту так же принимается 3 vlan + аксесный дефолтный (для служебного трафика) и далее по 3 wifi раскиданы эти Vlan. Если объяснил очень сложно, то простым языком: есть три кинетика, на них настроены 3 разных wifi, каждый сидит на своём vlan и соединены проводами. Эти три кинетика покрывают определённую территорию. Если использовать представленные режим контроллера wifi, то остальные кинетики должны быть переведены в режим ТД, которые почти не настраиваются, т.к. решим маршрутизатора(классический). Будет ли сохранено всё то что сейчас настроено или возможно разделения wifi по vlan пропадёт?
  6. Доброе утро! Это не совсем то, что подразумевалось автором темы, но для "домашних" пользователей вполне будет решением. skydns объявил о планируемом запуске поддержки DoT в своём решении, возможно без танцев с бубном это появится и в приложении. Инфа взята с офф.сайта.
  7. eEye

    Поддерживаю, очень нужная вещь при правилах 10+
  8. eEye

    Вопрос интересный, т.к. ранее я встречался с данной проблемой на 2.4, где режим N был недоступен (BN/BG/BGN) и тогда по ответу тех.поддержки CLI помогал установить только N. Сейчас в webui есть выбор только N. Что касается 5ггц - уже не прокатывает: (config)> interface WifiMaster1 compatibility AC Network::Interface::Radio error[31261972]: "WifiMaster1": invalid annex set: "AC". (config)> interface WifiMaster1 compatibility AN Network::Interface::Rtx::WifiMaster: "WifiMaster1": PHY mode set. (config)> interface WifiMaster1 compatibility AN+AC Network::Interface::Rtx::WifiMaster: "WifiMaster1": PHY mode set. (config)> interface WifiMaster1 compatibility AN+AC Network::Interface::Rtx::WifiMaster: "WifiMaster1": PHY mode set.
  9. Здравствуйте! Что было: Ранее близкая к этой тема (url фильтрация) рассматривались и даже набрала определённое кол-во голосов Но отсутствие её реализации упёрлось в ряд моментов: 1) Блокировка по хостам (именам) возможна через skydns; 2) Блокировка по хостам в небольшом количестве возможна через ip host Задача/Проблемы: Реализовать блокировку (не фильтрацию!) хостов (доменных имён) на уровне бОльшем, чем 10 записей. Реализовывать url-фильтрацию и подобное нафиг не надо, для этого уже есть другие устройства, с другим железом, в том числе с подробным сбором статистики и другого. А вот в задачу маршрутизатора, вполне может входить отсев запроса на заблокированный домен. Проблема 1: ip host не позволяет реализовать большой список, а дальше если бы позволял, то вручную заполнять/обновлять/пополнять конфиг каждый раз тоже было бы проблемой. Проблема 2: skydns решает проблему большого списка, но не решает проблему нормального заполнения/обновления/пополнения списка в большом количестве. Так же skydns добавляет проблему зависимости от интернета, т.е. каждый хост проверяться будете в системе skydns на каждого пользователя отдельно - лишние накладные расходы. Некрасивое решение: На фоне тем про dnscrypt, блокировки телеметрии windows 10 и т.п., Александр Рыжов привёл более короткую настройку желаемой реализации, но через OPKG. Минусом этого решения является отключение штатного dns и установка другого. Что требуется от разработчиков: самая малость, добавить файл, который пусть и через entware или другим путём, можно будет редактироваться и наполняться, который бы читался штатным dns'ом. У многих бы решилась проблема доменов телеметрии, сбора статистики, рекламы и т.п.
  10. Доброе утро. Прошивка последняя. (config)> show version Спасибо за Ваши ответы. Получается при любом варианте добавленные правила стираются и нужно смотреть событие. Куда правильнее добавлять свои правила INPUT/FORWARD/OUTPUT или _NDM_INPUT/_NDM_FORWARD/_NDM_OUTPUT или _NDM_ACL_IN/_NDM_ACL_FORWARD/_NDM_ACL_OUT ? Почитал соседние темы, где люди свои решения предлагают, там создают в netfilter.d свои файлы с правилами. Возникает вопрос, в какое место (по счёту) попадают правила. Т.е. как понять будут они "выше" тех что создал кинетик или "ниже" ?
  11. Вопрос в том, как отловить это событие. Я попытался начать разбираться с iptables, но появилась небольшая пачка вопросов: 0) _NDM_INPUT пользовательские правила или _NDM_ACL_IN? 1) Где находится файл с правилами iptables, который пересохраняется? 2) Если я в цепочки _NDM_INPUT _NDM_FORWARD _NDM_OUTPUT добавлю правила, они так же сотрутся через времяили останутся? 3) В FORWARD зачем-то дублируется _NDM_ACL_IN и _NDM_ACL_OUT, которые присутствуют в INPUT и OUTPUT 4) В _NDM_ACL_OUT появляются правила автоматически при ip access-group *_ out, верно? 5) Основные пользовательские блокирующие правила берутся отсюда: _NDM_ACL_IN all -- 0.0.0.0/0 0.0.0.0/0, но согласно выводу iptables -L, над этим правилом идёт ещё 3 разрешающих правила: ACCEPT 2 -- 0.0.0.0/0 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 Вроде как не должно долетать до _NDM_ACL_IN ни одного пакета, т.к. всё уйдёт в предыдущие ACCEPT? 6) Непонятные дубли, в FORWARD 4 раза повторяется ACCEPT ALL 0 0, а в _NDM_HOTSPOT_FWD 20 раз повторяется RETURN all -- 0.0.0.0/0 0.0.0.0/0 7) Если добавлять правила в _NDM_ACL_IN (@home / @ISP) - они тоже стираться должны?
  12. eEye

    IP в идеале, но достаточно будет TCP UDP
  13. eEye

    Данный сервис неплох для поверхностного анализа. Задача(как и у автора) узнать кто конкретно и что потребляет. Пока я не нашёл решения, которое бы это могло позвонить сделать, тот же skydns тоже только общую статистику берёт.
  14. eEye

    Можно повторить что тут было? Ссылка неактивна, тоже интересует как узнать кто конкретно потребляет и что потребляет.
  15. В ЛС от Вас есть сообщение, почему-то я его не видел или видел оповещение и забыл открыть, суть не меняется, действительно Ваш совет на неделю сократил бы мои поиски. С другой стороны, возможно кто-то так же, как я, увидит в логе ошибку об отсутствии каталогов и вручную создаст их.. Возможно в инструкцию стоит добавить пункт про принудительную установку?
×
×
  • Create New...