Jump to content

Александр Рыжов

Moderators
  • Posts

    1,089
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Александр Рыжов

  1. В случае L2TP будет отдельный сетевой интерфейс, маршрутизацию с которым вы сможете настроить как вам угодно.
  2. На системе назначения не реализованы нужные sycall'ы, увы.
  3. Хорошо бы не забывать, что прокси — это откровенный костыль, которого в идеале быть просто не должно. Оправдано использование проксика (почти) исключительно в корпоративной среде, где используются средства фильтрации и скорее всего не используется кинетик. В частности в windows, именно по этой причине всё больше программ используют общесистемные настройки прокси, а возможности его конфигурирования сокращены до перечня исключений.
  4. Именно поэтому и уточнял, потому что мне до сих пор непонятно: зачем между роутером и NAS'ом два гигабита, если дальше все соединения (все два:)) будут не шире одного гигабита. Отказоустойчивость, т.е. недоверие гигабитному кабелю? Тоже не понятно, простите. К клиентам дальше будет идти по одному вместо пары.
  5. Даже если считать гигабит NAS-роутер узким горлышком и устранить его агрегацией, то что делать с клиентами? Подразумевается агрегация оставшихся двух LAN-портов? Добавлять не станем: ifenslave использовалась на ядрах 2.6 и безнадёжно устарела. Функционал перенёс в iproute2 с 2011-го года.
  6. Это необходимо для того, чтобы передавать по гигабиту одновременно в каждый из оставшихся двух Ethernet-портов, верно? Просто выгода от bonding'а при наличии всего четырёх Ethernet-портов как-то не очевидна, а то и вовсе на гране здравого смысла.
  7. Он на node.js написан, поэтому на кинетик его добровольно разработчики не добавят.
  8. Да, оно. Раз до ответов 200/403 дошло, то TLS-соединение установилось.
  9. Скорее всего нет. Если бы у нас не собирался соответствующий deprecated openssl API, то его бы не возможно было заставить работать способом, описанным выше.
  10. В прошивках 3.х развитие поддержки DVB-тюнеров свёрнуто.
  11. По крайней мере есть беда с файловой системой. Из-за флеша ли или просто из-за сбоя питания сказать трудно.
  12. Запросто может быть из-за перебоев питания. Если роутер не подключен к бесперебойке, то я бы не стал на него складывать сколь-нибудь значимую информацию. Полезно будет заглянуть в системный лог для выяснения обстоятельств.
  13. Проверяйте, дайте обратную связь по работоспособности пакета.
  14. Всё это реализовано без дополнительной веб-странички и отлично работает. И в логе посмотреть можно и подкрутить при желании. Повторюсь, что вы будете делать с собранной информацией? Как вы отреагируете на десять попыток подбора пароля из Эфиопии? Просто интересны дальнейшие действия.
  15. Можете подписаться на RSS сайта entware.net или следить на форуме. В среднем это раз в пару месяцев. Вместо ожидания лучше начать постепенно разбираться в происходящем.
  16. Влезу в старый топик. Нет, это НЕ будет форпостом безопасности, это будет просто красивая страница отчётности с некоторой информацией, с которой в большинстве случаев непонятно как распоряжаться. К примеру, как вы будете себя вести узнав о нескольких сегодняшних атаках на SSH из Китая? В роутере нет полноценных универсальных средств фиксирования вторжения (IDS), есть защита двух-трёх сервисов от перебора паролей. Можете оценить ресурсоёмкость и быстродействие IDS, установив из пакетов suricata, считающуюся легковесной. В роутере нет по умолчанию нет никакого файервола (дажe SPI) при обращении из домашнего сегмента, в котором «светятся», напомню, большинство сервисов, лакомых для атак, как-то SAMBA, DLNA, UPNP, FTP, lrp/p9100nd и прочая и прочая. А в итоге будет так: пользователи действительно будут считать эту страницу форпостом, сильно обижаясь в случаях, когда она не сработала в соответствии с ожиданиями. IMHO, лучше тратить ресурсы на повышение безопасности отдельных сервисов, чем вешать иконку на торпедо.
  17. На 2.16D.1 нельзя оставить поле «Адрес шлюза пустым», заполнив лишь «Интерфейс» с галкой «Добавлять автоматически»?
  18. Поправил зависимости у перечисленных плагинов, теперь указанный пакет будет подтягиваться автоматом.
  19. Почему в начало? Посмотрите как это сделано в том же Debian файлом patches\Set-systemwide-default-settings-for-libssl-users.patch В PHP-скриптах оставьте вместо "tlsv1.2" просто "tls". Придётся последовательно разбираться в вопросе, потому что если копипастить без понимая, то ничего не выйдет.
  20. Я в душе́ не знаю почему на предложение о renegotiation со стороны api.github.com PHP скатывается в TLS1.0, curl так не делает. Если не предлагать renegotiation (что видно в выводе openssl s_client -connect api.github.com:443 -tls1_3), то при указаниии в PHP контекста "tlsv1.3" соединение устанавливается нормально. Опциями в /etc/ssl/openssl.cnf Debian запрещает использование всего, что хуже TLS1.2 для всех пакетов системы: # System default openssl_conf = default_conf … [default_conf] ssl_conf = ssl_sect [ssl_sect] system_default = system_default_sect [system_default_sect] MinProtocol = TLSv1.2 #CipherString = DEFAULT@SECLEVEL=2 Этим и пресекаются попытки PHP скатиться в TLS1.0. Аналогичные правки вы можете сделать и на Entware.
  21. Entware ≠ Debian. Это вопрос конфигурирования пакетов на роутере. Если хотите аналогичного поведения, посмотрите на своём десктопе секцию default_conf в /etc/ssl/openssl.cnf и соответвующим образом поправьте в Entware /opt/etc/ssl/openssl.cnf.
  22. @iTeeLion, добавлять в прошивку DDNS-сервисы дело не очень благодарное из-за периодических изменений API и прочих требований. Предлагаю настроить DNS-o-Matic и через него рулить нужными записями, Cloudflare среди списка поддерживаемых есть.
×
×
  • Create New...