Jump to content

Александр Рыжов

Moderators
  • Posts

    1,089
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Александр Рыжов

  1. Если нет cron-заданий, то зачем ему запускаться?
  2. «После» не значит «вследствие». Доменным именем заведует прошивочный функционал, никак не связанный с opkg.
  3. Можно дать upx второй шанс, с новым окружением. Прежний был выкинут из репозитория по указанной причине.
  4. Во флеше и так всё сжато squashfs. Кроме выкидывания ненужный секций кода ничего дополнительно сжимать не надо.
  5. Иногда upx ломает бинарники. А выполнять для GO-бинарников strip очень не рекомендуется.
  6. Не-а. Сколько угодно. Кроме того, в OpenWrt есть только постепенно устаревающий dnscrypt-proxy1.
  7. Отлично, значит, я его зря хоронил. От себя хочу предостеречь форумчан от использования серверов OpenDNS, ныне принадлежащих Cisco. Это несмотря на то, что dnscrypt-proxy был создан под крылом OpenDNS. Спасибо за острый глаз @MercuryV: # traceroute my.mail.ru traceroute to my.mail.ru (146.112.61.106), 30 hops max, 38 byte packets 1 xxxxx.static.corbina.ru (95.29.0.1) 83.039 ms 60.937 ms 201.231 ms 2 xxxxx.static.corbina.ru (95.29.0.1) 110.630 ms 199.677 ms 120.940 ms 3 10.2.255.250 (10.2.255.250) 0.953 ms 0.887 ms 0.821 ms 4 hq-crs-be10.corbina.net (195.14.54.100) 43.975 ms 44.175 ms 44.282 ms 5 m9-crs-be14.msk.corbina.net (195.14.62.159) 44.094 ms 44.150 ms 44.041 ms 6 noginsk-rs1-fa0-1.corbina.net (78.107.184.86) 43.643 ms 43.482 ms 43.509 ms 7 mx01.Amsterdam.gldn.net (62.105.135.92) 43.733 ms 43.565 ms 43.604 ms 8 ae-6.r25.amstnl02.nl.bb.gin.ntt.net (80.249.208.36) 45.188 ms 44.702 ms 44.428 ms 9 ae-19.r24.amstnl02.nl.bb.gin.ntt.net (129.250.2.102) 46.507 ms 54.374 ms 44.245 ms 10 ae-2.r03.londen01.uk.bb.gin.ntt.net (129.250.3.8) 56.328 ms 56.132 ms 54.574 ms 11 ae-1.a01.londen01.uk.bb.gin.ntt.net (129.250.6.184) 59.163 ms 67.643 ms 60.216 ms 12 ae-0.cisco-opendns.londen01.uk.bb.gin.ntt.net (83.231.146.186) 57.228 ms 57.680 ms 59.133 ms 13 * * * 14 * * * 15 * * * Непрошеная MiTM-забота в полный рост. «Спасибо», Cisco!
  8. Просто для информации. Dnscrypt вычеркнул из своего открытого списка серверы Яндекса за десятилетний сертификат, мол, без ротации ключей затея утрачивает смысл, а с 2017-го года dnscrypt серверы Яндекса заглохли навсегда. Традиционные DNS-серверы работают прекрасно как и раньше, в т.ч. на нестандартных портах UDP1253.
  9. Признаться, решение устарело по двум аспектам: как по версии dnscrypt-proxy, так и по использованию финта с заворачиванием DNS-трафика с помощью правила iptables. Современные версии прошивки умеют освобождать порт UDP53 для работы собственных резолверов, а современные версии dnscrypt-proxy2 умеют использовать несколько резолверов из списка, ранжировать серверы по отзывчивости и использовать DNS-over-HTTPS, полностью маскируя DNS трафик. Когда дойдут руки, обязательно обновлю архив.
  10. Нечистой силы не бывает. Проблема у других пока не воспроизводится, поэтому говорить о правке инструкции пока рано.
  11. Версия прошивки? Могу только строить догадки, поскольку у себя проблему воспроизвести не могу.
  12. Голосовое управление гостевый вайфаем на русском языке стало возможные благодаря платформе Яндекс.Диалоги, доступной на текущей момент в бета-версии мобильного Яндекса. Платформа Алисы умеет посылать POST-запрос на указанный URL, но не умеет заполнять тело запроса, поэтому схема будет следующей: Алиса посылает пустой POST-запрос определённого вида сервису IFTTT в качестве триггера, а IFTTT уже будет отсылать роутеру сформированный POST-запрос с нужным содержимым. Создайте новый IFTTT апплет, выбрав в качестве «this» сервис Webhooks, Назовите событие именем guest_wifi_on, В качестве «that» выберите сервис Webhooks, выберите его единственное действие «Make a web request». Параметры действия следующие: • URL: https://rci:rcipassword@rci.giga.keenetic.pro/rci/ , • Method: POST • Content type: application/json • Body: [{"interface":{"WifiMaster0/AccessPoint1":{"up":{"no":false} } } } ] Нажмите «finish» Теперь зайдите в документацию WebHooks и перешлите любым удобным способом на мобильный телефон URL, служащий триггером события, он будет иметь вид https://maker.ifttt.com/trigger/guest_wifi_on/with/key/c4fwNrulqpfI4_fze9wpL6 Скажите на мобильнике Алисе «Включи волшебные заклинания», Добавьте пересланный на мобильник URL и ключевую фразу «включи гостям вайфай». Аналогичными шагами добавляется реакция на ключевую фразу «выключи гостям вайфай», результат работы аплета показан в ролике:
  13. Вероятно, записали установочный архив куда-то мимо папки install.
  14. Форматированием USB-носителя, если он физически здоров. Или его заменой, если не здоров.
  15. opkg install ca-bundle Уже добавил в зависимости, бинарники выложим на неделе.
  16. Можно, только незачем. Кто-то показывал скриншоты иксов.
  17. Смотря как был установлен Debian. Если так, то вы совершенно правы и хук-скрипты исполняются изолированно от Debian. Если так, то будет всё в порядке. И Debian и хук-скрипты будут исполняться внутри chroot-среды.
  18. Верно. Система пакетов прошла некий эволюционный путь, сделав ряд закреплённых топиков не актуальными. Я прописал для тем теги, где это было применимо, но контент закреплённых постов тоже требует редактуры. Надеюсь, что ваш энтузиазм не закончится вместе с этой темой. Мне жаль, что беседа стилем стала схожа с филиалом LOR'а. Это скорее исключение.
  19. @dexter, тогда попробуйте interface IPIP0 down interface IPIP0 ip tcp adjust-mss pmtu interface IPIP0 up
  20. Оставлю ссылку на продолжение дискуссии.
  21. Проверил тестовую сборку, уже терпимо. Не dnsmasq, конечно, и не dncsrypt-proxy v1, но жить можно. ~ # pmap -d `pidof dnsmasq` | grep mapped mapped: 4920K writeable/private: 2348K shared: 0K ~ # pmap -d `pidof dnscrypt-proxy` | grep mapped mapped: 4088K writeable/private: 344K shared: 0K ~ # pmap -d `pidof dnscrypt-proxy2` | grep mapped mapped: 665516K writeable/private: 19284K shared: 0K ЗЫ Среди новых Кинетиков с USB портом нет девайсов с <128MB RAM, так что ОК.
  22. @GarikH, а вот здесь уже вы можете озадачить роутер по прямому назначению.
  23. dnscrypt-proxy второй версии переписан на GO и стал требовать непомерных для embedded-устройств ресурсов. А жаль, потому что в нём появилась поддержка DoH. DNSsec на роутере — откровенный overkill. В этих условиях действительно видится выходом использование клиентов и серверов, удовлетворяющих драфту соответствующего RFC. Только боюсь, что нужно это будет полутора юзерам, вроде нас. Кроме этого, даже при использовании stubby из Entware, будет невозможно совмещать возможности прошивочного резолвера и установленного пакета без дурных кульбитов с iptables.
×
×
  • Create New...