Jump to content

Trumph

Forum Members
  • Posts

    21
  • Joined

  • Last visited

  • Days Won

    1

Everything posted by Trumph

  1. KU2, 3.8.b2. Есть подсеть белых адресов от провайдера. Пытаюсь завести на opkg nginx с сертификатами Основной адрес на роутере - например, 10.11.12.18/29, к интерфейсу приделан ip alias 10.11.12.19/32 Если в конфиге nginx стоит "listen 10.11.12.19:443 ssl;" - nginx не отвечает на хэндшейки от клиента, коннект сбрасывается по таймауту Если перевесить его на другой порт или глобально отключить SSL на роутере - все работает При этом netstat показывает, что при отключенном nginx 443 порт на 10.11.12.19 не занят upd: если стартовать на 443 порту nginx без ssl, то он нормально отвечает на http запросы Так должно быть?
  2. Наткнулся, похоже, на ту же проблему. Пытаюсь повесить nginx с SSL на алиас внешнего интерфейса, белый IP. Та же картина - сокет на 443 порту цепляется, но TLS хэндшейк не проходит, ни одного ответа. Боюсь, трюк с альтернативным портом для nginx не пройдет, по крайней мере не удается сделать форвард с 443 порта на 433 на алиасе. Может, есть идеи как сделать форвард или освободить 443 порт на алиасе для nginx?
  3. Задаю в opkg secondary адрес посредством ip addr add <ip/mask> dev <interface> Все прекрасно прописывается и работает. До ребута, разумеется. Вопрос: как оптимальным образом вставить это в скрипт, чтобы адрес добавлялся после перезагрузки?
  4. И, наверное, логично запрашивать доступ непосредственно перед добавлением нового устройства, а не сразу при запуске приложения. Я вот не планирую ничего добавлять, а ошибка всплывает постоянно и мешает добраться до списка
  5. ну да, вот это "вифи" как наждаком по глазам, не говоря уже про пунктуацию
  6. Последняя версия настойчиво требует доступа к геолокации в телефоне под каким-то надуманным предлогом. Предположим, так и нужно, но почему так безграмотно?
  7. ну это просто про "никогда"
  8. ну зачем же так категорично https://wiki.strongswan.org/projects/strongswan/wiki/RouteBasedVPN
  9. Zywall - уже существующий VPN-концентратор на 500 ipsec туннелей, Keenetic (хотелось бы) - удаленный маршрутизатор. В существующей схеме нет возможности применить ipip или gre, потому что на концентраторе их нужно 500.
  10. Zywall поддерживает только 4 туннеля IPIP/GRE, а нужно, например, 20
  11. Разумеется, но мы же как раз наблюдаем и обсуждаем зарождение функционала, очень напоминающего policy routing. На то и надежды.
  12. А IPSec туннели пока вне политики? Или все же?
  13. Именно. Чтобы к ним применять фильтры, шейпер, расписание и пр.
  14. Раз уж пользователи удаленного доступа VPN получают практически равные права с компьютерами и устройствами домашнего сегмента, не уместно ли будет вынести их в общий с объектами LAN и WiFi список для однородного управления?
×
×
  • Create New...