-
Posts
1,213 -
Joined
-
Last visited
-
Days Won
25
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Everything posted by Александр Рыжов
-
Почему? В syslog-сервер события ложатся последовательно по мере прибывания, просто с разными time stamp'ами. Отнюдь. Это в т.ч. бережёт от следующей циклической ситуации: Имя NTP-сервера не может быть разрешено, т.к. пока не работает DNS, DoH/DoT DNS не может подняться, т.к. сертификаты пока не валидны по времени.
-
Зря цепляетесь, там затёрт IP-адрес. SSL-сертификаты будут невалидны, а так-то да. От железячечки без RTC чего-то серьёзного в плане точности времени можно не требовать. Если обратили внимание, после ребута роутер достаёт "текущее" время из последнего сохранённого конфига.
-
Сколько раз висеть?:) ~$ sudo grep -i synchronized /var/log/x.x.x.x-syslog … Jun 8 04:13:01 x.x.x.x ndm: Ntp::Client: time synchronized with "0.pool.ntp.org". Jun 9 19:25:41 x.x.x.x ndm: Ntp::Client: time synchronized with "3.pool.ntp.org". Jun 16 19:25:53 x.x.x.x ndm: Ntp::Client: time synchronized with "0.pool.ntp.org". Jun 23 19:26:44 x.x.x.x ndm: Ntp::Client: time synchronized with "3.pool.ntp.org". Jun 30 19:27:16 x.x.x.x ndm: Ntp::Client: time synchronized with "0.pool.ntp.org". Jul 7 19:27:47 x.x.x.x ndm: Ntp::Client: time synchronized with "1.pool.ntp.org". Jul 9 21:47:39 x.x.x.x ndm: Ntp::Client: time synchronized with "1.pool.ntp.org". Jul 14 19:41:03 x.x.x.x ndm: Ntp::Client: time synchronized with "2.pool.ntp.org". Jul 16 16:16:04 x.x.x.x ndm: Ntp::Client: time synchronized with "2.pool.ntp.org". Jul 23 16:16:15 x.x.x.x ndm: Ntp::Client: time synchronized with "3.pool.ntp.org". Jul 30 16:16:36 x.x.x.x ndm: Ntp::Client: time synchronized with "1.pool.ntp.org". Aug 6 16:16:47 x.x.x.x ndm: Ntp::Client: time synchronized with "2.pool.ntp.org". Aug 13 16:16:59 x.x.x.x ndm: Ntp::Client: time synchronized with "3.pool.ntp.org". Aug 20 16:17:10 x.x.x.x ndm: Ntp::Client: time synchronized with "0.pool.ntp.org". Aug 26 18:58:38 x.x.x.x ndm: Ntp::Client: time synchronized with "2.pool.ntp.org". Т.е. раз в несколько дней потенциально тратить на ожидание завершения синхронизации времени несколько дополнительных миллисекунд. Я бы не доверил роутеру автоматический выбор какого-либо внешнего сервиса, будь-то NTP или DNS или ещё что-то, если это потенциально может привнести доселе отсутствующие проблемы.
-
В конце статьи: Что-то я не уверен, что внутренний MIPS clocksource способен обеспечить такую точность. А при использовании CONFIG_RALINK_CPUSLEEP вообще суточный дрейф до нескольких секунд.
-
Роутер предназначен для работы с транзитным трафиком. Полагаться на показания скорости, намерянные с самого роутера не надо: CPU роутера слишком слаб для этого.
-
https://entware.net/2020/06/15/Changelog.html
-
Монтирование удаленного сетевого раздела на роутере
Александр Рыжов replied to vasek00's question in Развитие
Да, там хотели кое-что изменить в поведении. Полгода всё же прошло. -
iotop - Could not run
Александр Рыжов replied to vasek00's topic in Вопросы по сборке и настройке Opkg
На системе назначения не реализованы нужные sycall'ы, увы. -
Именно поэтому и уточнял, потому что мне до сих пор непонятно: зачем между роутером и NAS'ом два гигабита, если дальше все соединения (все два:)) будут не шире одного гигабита. Отказоустойчивость, т.е. недоверие гигабитному кабелю? Тоже не понятно, простите. К клиентам дальше будет идти по одному вместо пары.
-
Даже если считать гигабит NAS-роутер узким горлышком и устранить его агрегацией, то что делать с клиентами? Подразумевается агрегация оставшихся двух LAN-портов? Добавлять не станем: ifenslave использовалась на ядрах 2.6 и безнадёжно устарела. Функционал перенёс в iproute2 с 2011-го года.
-
Это необходимо для того, чтобы передавать по гигабиту одновременно в каждый из оставшихся двух Ethernet-портов, верно? Просто выгода от bonding'а при наличии всего четырёх Ethernet-портов как-то не очевидна, а то и вовсе на гране здравого смысла.
-
Он на node.js написан, поэтому на кинетик его добровольно разработчики не добавят.
-
Так и осталось 64 вроде бы.
-
api.github.com недоступен через PHP
Александр Рыжов replied to Илдар's topic in Вопросы по сборке и настройке Opkg
Да, оно. Раз до ответов 200/403 дошло, то TLS-соединение установилось. -
api.github.com недоступен через PHP
Александр Рыжов replied to Илдар's topic in Вопросы по сборке и настройке Opkg
Скорее всего нет. Если бы у нас не собирался соответствующий deprecated openssl API, то его бы не возможно было заставить работать способом, описанным выше. -
Расширение поддерживаемых DVB-T/T2/C/S2 USB устройств.
Александр Рыжов replied to SoNick's question in Развитие
В прошивках 3.х развитие поддержки DVB-тюнеров свёрнуто. -
kernel: EXT4-fs error на флешке с EXT2
Александр Рыжов replied to s60's topic in Вопросы по сборке и настройке Opkg
По крайней мере есть беда с файловой системой. Из-за флеша ли или просто из-за сбоя питания сказать трудно. -
Keenetic Ultra удаляются файлы с внешнего HDD
Александр Рыжов replied to Андрей Шелест's topic in 2.16 [legacy]
Запросто может быть из-за перебоев питания. Если роутер не подключен к бесперебойке, то я бы не стал на него складывать сколь-нибудь значимую информацию. Полезно будет заглянуть в системный лог для выяснения обстоятельств. -
Проверяйте, дайте обратную связь по работоспособности пакета.
-
Создать новый раздел Отчеты безопасности в web-интерфейсе.
Александр Рыжов replied to keenet07's question in Развитие
Всё это реализовано без дополнительной веб-странички и отлично работает. И в логе посмотреть можно и подкрутить при желании. Повторюсь, что вы будете делать с собранной информацией? Как вы отреагируете на десять попыток подбора пароля из Эфиопии? Просто интересны дальнейшие действия. -
Создать новый раздел Отчеты безопасности в web-интерфейсе.
Александр Рыжов replied to keenet07's question in Развитие
Влезу в старый топик. Нет, это НЕ будет форпостом безопасности, это будет просто красивая страница отчётности с некоторой информацией, с которой в большинстве случаев непонятно как распоряжаться. К примеру, как вы будете себя вести узнав о нескольких сегодняшних атаках на SSH из Китая? В роутере нет полноценных универсальных средств фиксирования вторжения (IDS), есть защита двух-трёх сервисов от перебора паролей. Можете оценить ресурсоёмкость и быстродействие IDS, установив из пакетов suricata, считающуюся легковесной. В роутере нет по умолчанию нет никакого файервола (дажe SPI) при обращении из домашнего сегмента, в котором «светятся», напомню, большинство сервисов, лакомых для атак, как-то SAMBA, DLNA, UPNP, FTP, lrp/p9100nd и прочая и прочая. А в итоге будет так: пользователи действительно будут считать эту страницу форпостом, сильно обижаясь в случаях, когда она не сработала в соответствии с ожиданиями. IMHO, лучше тратить ресурсы на повышение безопасности отдельных сервисов, чем вешать иконку на торпедо.