Jump to content

Trumph

Forum Members
  • Posts

    22
  • Joined

  • Last visited

  • Days Won

    1

Trumph last won the day on December 17 2018

Trumph had the most liked content!

Equipment

  • Keenetic
    All

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Trumph's Achievements

Member

Member (2/5)

3

Reputation

  1. 4.3 Alpha 3 Начался сезон "уезда" старого статического адреса в прямом режиме. При обновлении по ndns get-update, в зависимости от режима, ресолвит на совершенно разные адреса, но только не на родной Началось позавчера, после нескольких перезагрузок вернулось на пару дней. Сегодня перезагрузки хватает на 5 минут, затем снова прыгает по совершенно посторонним адресам
  2. KU2, 3.8.b2. Есть подсеть белых адресов от провайдера. Пытаюсь завести на opkg nginx с сертификатами Основной адрес на роутере - например, 10.11.12.18/29, к интерфейсу приделан ip alias 10.11.12.19/32 Если в конфиге nginx стоит "listen 10.11.12.19:443 ssl;" - nginx не отвечает на хэндшейки от клиента, коннект сбрасывается по таймауту Если перевесить его на другой порт или глобально отключить SSL на роутере - все работает При этом netstat показывает, что при отключенном nginx 443 порт на 10.11.12.19 не занят upd: если стартовать на 443 порту nginx без ssl, то он нормально отвечает на http запросы Так должно быть?
  3. Наткнулся, похоже, на ту же проблему. Пытаюсь повесить nginx с SSL на алиас внешнего интерфейса, белый IP. Та же картина - сокет на 443 порту цепляется, но TLS хэндшейк не проходит, ни одного ответа. Боюсь, трюк с альтернативным портом для nginx не пройдет, по крайней мере не удается сделать форвард с 443 порта на 433 на алиасе. Может, есть идеи как сделать форвард или освободить 443 порт на алиасе для nginx?
  4. Задаю в opkg secondary адрес посредством ip addr add <ip/mask> dev <interface> Все прекрасно прописывается и работает. До ребута, разумеется. Вопрос: как оптимальным образом вставить это в скрипт, чтобы адрес добавлялся после перезагрузки?
  5. И, наверное, логично запрашивать доступ непосредственно перед добавлением нового устройства, а не сразу при запуске приложения. Я вот не планирую ничего добавлять, а ошибка всплывает постоянно и мешает добраться до списка
  6. ну да, вот это "вифи" как наждаком по глазам, не говоря уже про пунктуацию
  7. Последняя версия настойчиво требует доступа к геолокации в телефоне под каким-то надуманным предлогом. Предположим, так и нужно, но почему так безграмотно?
  8. ну это просто про "никогда"
  9. ну зачем же так категорично https://wiki.strongswan.org/projects/strongswan/wiki/RouteBasedVPN
  10. Zywall - уже существующий VPN-концентратор на 500 ipsec туннелей, Keenetic (хотелось бы) - удаленный маршрутизатор. В существующей схеме нет возможности применить ipip или gre, потому что на концентраторе их нужно 500.
  11. Zywall поддерживает только 4 туннеля IPIP/GRE, а нужно, например, 20
  12. Разумеется, но мы же как раз наблюдаем и обсуждаем зарождение функционала, очень напоминающего policy routing. На то и надежды.
  13. А IPSec туннели пока вне политики? Или все же?
×
×
  • Create New...