Jump to content

Александр Рыжов

Moderators
  • Posts

    1,215
  • Joined

  • Last visited

  • Days Won

    25

Posts posted by Александр Рыжов

  1. 25 минут назад, Boomer сказал:

    Доменное имя прописано, все работало до того как поставил DNSCrypt

    «После» не значит «вследствие». Доменным именем заведует прошивочный функционал, никак не связанный с opkg.

  2. 19 минут назад, Sfut сказал:

    Естественно одновременно они работать не будут.

    Для прошивки это будет неестественно. Сейчас все резервные соединения работают одновременно. Просто меняется шлюз по умолчанию при падении подключения с более высоким приоритетом.

  3. 1 час назад, eXtrimAll07 сказал:

    Какой из роутеров который сейчас продается фирмы zyxel можно купить и в нем не будет ограничений на закачку через трансмишн?

    Любой. Т.к. в драфтовой прошивке ограничений нет, а если есть, то их можно снять правкой настроек transmission в settings.json

    1 час назад, eXtrimAll07 сказал:

    То есть необходимо чтобы качало со скоростью 10мб/сек, на последней драфтовой прошивке роутер zyxel keenetic viva качает макс 5мб/сек, все ограничения и шифрования сняты, если запустить тот же торрент на компьютере скорость 10мб/сек.

    Никакой. Т.к. ни одна модель не будет по процессорной дури сравнима с настольным ПК. Про постоянную длительную скорость скачивания торрентов ~10МБ/c лучше забыть.

  4. 3 часа назад, Dorik1972 сказал:

    Речь же было о ВОЗМОЖНОСТИ добавить upx в список доступных к установке пакетов

    Можно дать upx второй шанс, с новым окружением. Прежний был выкинут из репозитория по указанной причине.

  5. 3 минуты назад, Dorik1972 сказал:

    Переведете сами? "Сжатый" размер бинарника позволяет в разы экономить место , если система у вас на флешке ....

    Во флеше и так всё сжато squashfs. Кроме выкидывания ненужный секций кода ничего дополнительно сжимать не надо.

  6. Для родительской точки в режиме повторителя или WISP роутер является клиентом, так что присваивание ему статического адреса — задача родительской точки доступа.

    Вы же не идёте в настройки телефона, если желаете присваивать ему статический адрес в домашней сети.

  7. 4 часа назад, vasek00 сказал:

    Не понял немного так как в настоящие время использую вот что

    Отлично, значит, я его зря хоронил.

    От себя хочу предостеречь форумчан от использования серверов OpenDNS, ныне принадлежащих Cisco. Это несмотря на то, что dnscrypt-proxy был создан под крылом OpenDNS. Спасибо за острый глаз @MercuryV:

    # traceroute my.mail.ru
    traceroute to my.mail.ru (146.112.61.106), 30 hops max, 38 byte packets
     1  xxxxx.static.corbina.ru (95.29.0.1)  83.039 ms  60.937 ms  201.231 ms
     2  xxxxx.static.corbina.ru (95.29.0.1)  110.630 ms  199.677 ms  120.940 ms
     3  10.2.255.250 (10.2.255.250)  0.953 ms  0.887 ms  0.821 ms
     4  hq-crs-be10.corbina.net (195.14.54.100)  43.975 ms  44.175 ms  44.282 ms
     5  m9-crs-be14.msk.corbina.net (195.14.62.159)  44.094 ms  44.150 ms  44.041 ms
     6  noginsk-rs1-fa0-1.corbina.net (78.107.184.86)  43.643 ms  43.482 ms  43.509 ms
     7  mx01.Amsterdam.gldn.net (62.105.135.92)  43.733 ms  43.565 ms  43.604 ms
     8  ae-6.r25.amstnl02.nl.bb.gin.ntt.net (80.249.208.36)  45.188 ms  44.702 ms  44.428 ms
     9  ae-19.r24.amstnl02.nl.bb.gin.ntt.net (129.250.2.102)  46.507 ms  54.374 ms  44.245 ms
    10  ae-2.r03.londen01.uk.bb.gin.ntt.net (129.250.3.8)  56.328 ms  56.132 ms  54.574 ms
    11  ae-1.a01.londen01.uk.bb.gin.ntt.net (129.250.6.184)  59.163 ms  67.643 ms  60.216 ms
    12  ae-0.cisco-opendns.londen01.uk.bb.gin.ntt.net (83.231.146.186)  57.228 ms  57.680 ms  59.133 ms
    13  *  *  *
    14  *  *  *
    15  *  *  *

    fake mail.ru cert.jpg

    Непрошеная MiTM-забота в полный рост. «Спасибо», Cisco!

     

    • Thanks 2
  8. В 15.12.2017 в 12:57, vasek00 сказал:

    В моем списке серверов yandex нет, так как давно с сентября 2017 от него ушел из-за проблем с UDP на TCP работал стабильно, сейчас по нему не в курсе. По ping до 77.88.8.78

    Просто для информации. Dnscrypt вычеркнул из своего открытого списка серверы Яндекса за десятилетний сертификат, мол, без ротации ключей затея утрачивает смысл, а с 2017-го года dnscrypt серверы Яндекса заглохли навсегда. Традиционные DNS-серверы работают прекрасно как и раньше, в т.ч. на нестандартных портах UDP1253.

  9. Признаться, решение устарело по двум аспектам: как по версии dnscrypt-proxy, так и по использованию финта с заворачиванием DNS-трафика с помощью правила iptables.

    Современные версии прошивки умеют освобождать порт UDP53 для работы собственных резолверов, а современные версии dnscrypt-proxy2 умеют использовать несколько резолверов из списка, ранжировать серверы по отзывчивости и использовать DNS-over-HTTPS, полностью маскируя DNS трафик.

    Когда дойдут руки, обязательно обновлю архив.

  10. 7 часов назад, zetlinux сказал:

    Не дождался, сбросил всё к заводским. Попробовал снова, встал на том же. Откуда берётся включение chroot - не могу знать.

    П.С.

    Предлагаю в ту инструкцию пунктом 6 как раз телнетовскую команду

    1. Нечистой силы не бывает.
    2. Проблема у других пока не воспроизводится, поэтому говорить о правке инструкции пока рано.
  11. 3 часа назад, VladimirTs сказал:

    а что если мне нужно получить доступ к rci из локальной сети?

    Кстати, доменное имя четвёртого уровня и в локалке будет работать пока роутер подключен к интернету. Оно будет разрешаться в WAN-адрес при прямом подключении или в облачный, при подключении (сюрприз! сюрприз!) через облако. Понимаю, что это не то, что вы хотели, но всё же.

    • Upvote 1
  12. 2 часа назад, VladimirTs сказал:

    Спасибо за разъяснение, а что если мне нужно получить доступ к rci из локальной сети? Обращаться по порту 79?

    Нет, rci без авторизации доступен только с роутера, т.е. слушает 127.0.0.1:79.

    А по поводу использования токена, вероятно, @Le ecureuil скоро пояснит.

    • Upvote 1
  13. Голосовое управление гостевый вайфаем на русском языке стало возможные благодаря платформе Яндекс.Диалоги, доступной на текущей момент в бета-версии мобильного Яндекса.

    Платформа Алисы умеет посылать POST-запрос на указанный URL, но не умеет заполнять тело запроса, поэтому схема будет следующей: Алиса посылает пустой POST-запрос определённого вида сервису IFTTT в качестве триггера, а IFTTT уже будет отсылать роутеру сформированный POST-запрос с нужным содержимым.

    1. Создайте новый IFTTT апплет, выбрав в качестве «this» сервис Webhooks,
    2. Назовите событие именем guest_wifi_on,
    3. В качестве «that» выберите сервис Webhooks,
    4. выберите его единственное действие «Make a web request».
    5. Параметры действия следующие:
      • URL: https://rci:rcipassword@rci.giga.keenetic.pro/rci/ ,
      • Method: POST
      • Content type: application/json
      Body: [{"interface":{"WifiMaster0/AccessPoint1":{"up":{"no":false} } } } ]
    6. Нажмите «finish»
    7. Теперь зайдите в документацию WebHooks и перешлите любым удобным способом на мобильный телефон URL, служащий триггером события, он будет иметь вид https://maker.ifttt.com/trigger/guest_wifi_on/with/key/c4fwNrulqpfI4_fze9wpL6
    8. Скажите на мобильнике Алисе «Включи волшебные заклинания»,
    9. Добавьте пересланный на мобильник URL и ключевую фразу «включи гостям вайфай».

    Аналогичными шагами добавляется реакция на ключевую фразу «выключи гостям вайфай», результат работы аплета показан в ролике:

    https://rutube.ru/video/80c124a6c7b84c787268fd0f6923f3ba/

    • Thanks 4
    • Upvote 1
  14. Basic-аутентификация для WebUI больше не вернётся, но вот какой workaround нам предлагает @Le ecureuil, начиная с сегодняшней  2.12.B.0.0-1:

    1. Завести доменное имя KeenDNS, например giga.keenetic.pro,
    2. Ниже в разделе «Доступ к веб-приложениям домашней сети» назначить доменное имя четвёртого уровня, например, rci.giga.keeneitc.pro с параметрами «Этот интернет центр», порт TCP79, галка «разрешить доступ». Таким образом, обращения на rci.giga.keeneitc.pro начнут проксироваться на REST API 127.0.0.1:79, где авторизации нет.
    3. Включить авторизацию для этого проксирования из CLI:
      ip http proxy rci auth

       

    4. Завести в WebUI пользователя (например rci), присвоить ему пароль (например, rcipassword) и тэг «HTTP Proxy»,

    5. Получить SSL-сертификат для домена rci.giga.keeneitc.pro, в дальнейшем он будет обновляться прошивкой автомагически:

    ip http ssl acme get rci.giga.keenetic.pro

    Всё. Теперь можно вызывать REST API как и раньше, обращаясь на адрес:
     

    https://rci:rcipassword@rci.giga.keenetic.pro/rci/

    В конфиге должно получиться что-то похожее на

    user rci
        password md5 94b8062cc4e362d45872b22a7c38ede2
        password nt 0384e45875e61d6f7d50d934587d1ab1e7
        tag http-proxy
    !
    ...
    ip http proxy rci
        upstream http 127.0.0.1 79
        domain ndns
        allow public
    !
    ...

     

     

     

     

     

     

    • Thanks 2
    • Upvote 4
×
×
  • Create New...