Jump to content

zyxmon

Moderators
  • Posts

    1,820
  • Joined

  • Last visited

  • Days Won

    23

Everything posted by zyxmon

  1. попробуйте такой костыль. отредактируйте файл /opt/lib/opkg/status и удалите в нем секцию libx264. После этого `opkg install libx264` . Ситуация похоже возникла изза переименования версии libx264.
  2. Внимание! В обновлении Entware от 20.04.21 проведено понижение версии rasterbar-libtorrent с 2.0.2 до 1.2.13. Следует сделать downgrade библиотеки руками.
  3. Внимание! В обновлении Entware от 20.04.21 проведено понижение версии rasterbar-libtorrent с 2.0.2 до 1.2.13. Следует сделать downgrade библиотеки руками.
  4. ПЛИЗ ЮЗ THE RUSSIAN SECTION OF THIS FORUM. Для переключения языка используйте выпадающий список внизу экрана.
  5. Пробовали рецепт из Google? Явный offtopic - есть другие темы по этому вопросу.
  6. В командной строке tailscale есть дополнительные параметры ~ # tailscale up --help USAGE up [flags] "tailscale up" connects this machine to your Tailscale network, triggering authentication if necessary. The flags passed to this command are specific to this machine. If you don't specify any flags, options are reset to their default. FLAGS <тут пропущено> -netfilter-mode on netfilter mode (one of on, nodivert, off) <тут пропущено> Документации на флаг netfilter-mode я не нашел, из исходников case "nodivert": prefs.NetfilterMode = preftype.NetfilterNoDivert warnf("netfilter=nodivert; add iptables calls to ts-* chains manually.") case "off": prefs.NetfilterMode = preftype.NetfilterOff warnf("netfilter=off; configure iptables yourself.") Поэтому я бы запускал tailscale up с флагом `-netfilter-mode off` и в хуках netfilter прописал правила, как для openvpn (bp Entware) Для filter /opt/sbin/iptables -I FORWARD -o tailscale0 -j ACCEPT /opt/sbin/iptables -I FORWARD -i tailascale0 -j ACCEPT /opt/sbin/iptables -I INPUT -i tailscale0 -j ACCEPT А для таблицы nat iptables -t nat -A POSTROUTING -o tailscale0 -j MASQUERADE Думаю знатоки iptables осилят (я таковым не являюсь).
  7. Бесплатно продаю идею, как вычислить необходимые правила для скрипта. Создаем файл #!/opt/bin/sh echo $* >> /opt/root/ip.txt /opt/sbin/tables-multi iptables $* делаем его исполняемым, и _временно_ заменяем файл iptables этим файлом. Запускаем tailscale. В файле /opt/root/ip.txt и будут нужные правила. Для `tailscale up` без дополнительных параметров, там будет примерно такое -t filter -C FORWARD -m comment --comment tailscale -i tailscale0 -j ACCEPT --wait -t nat -C POSTROUTING -m comment --comment tailscale -o eth0 -j MASQUERADE --wait -t filter -N ts-input --wait -t filter -N ts-forward --wait -t nat -N ts-postrouting --wait -t filter -N ts-input --wait -t filter -F ts-input --wait -t filter -N ts-forward --wait -t filter -F ts-forward --wait -t nat -N ts-postrouting --wait -t nat -F ts-postrouting --wait -t filter -C INPUT -j ts-input --wait -t filter -I INPUT 1 -j ts-input --wait -t filter -C FORWARD -j ts-forward --wait -t filter -I FORWARD 1 -j ts-forward --wait -t nat -C POSTROUTING -j ts-postrouting --wait -t nat -I POSTROUTING 1 -j ts-postrouting --wait -t filter -A ts-input ! -i tailscale0 -s 100.115.92.0/23 -j RETURN --wait -t filter -A ts-input ! -i tailscale0 -s 100.64.0.0/10 -j DROP --wait -t filter -A ts-forward -i tailscale0 -j MARK --set-mark 0x40000 --wait -t filter -A ts-forward -m mark --mark 0x40000 -j ACCEPT --wait -t filter -A ts-forward -o tailscale0 -s 100.64.0.0/10 -j DROP --wait -t filter -A ts-forward -o tailscale0 -j ACCEPT --wait -t filter -I ts-input 1 -i lo -s 100.85.86.2 -j ACCEPT --wait -t nat -A ts-postrouting -m mark --mark 0x40000 -j MASQUERADE --wait Тут в предпоследней строке ip адрес talescaled0 интерфейса - его нужно вычислить и подставить. Может потребоваться еще одно правило для INPUT с предыдущей страницы. Дальше уж сами......
  8. Все необходимое для написания в инструкции в теме уже есть. Остается только определить скрипты для netfilter.d - а они разные, скорее всего в зависят от того, задается ли exit node, или же advertise-routes, или же....
  9. Замерил скорость с работы. Па самбе кидал файл с домашнего НАСа на комп на работе. Все уперлось в пропускной канал дома, около 100 мбит/с. При этом tailscale стоит на arm8 НАСе с 4х ядерным процессором 1.4Ghz
  10. Теоретически так - используется ядерный модуль tun - тот же, что и в openvpn, а протокол на основе wireguard. Нужно смотреть.
  11. Так это на базе WG. Основной "цимус" проекта - пробитие дырок в NAT и простая для пользователя конфигурация.
  12. Добавил в репу пакет (пока только arm варианты). Проверил такой конфиг установкой на НАСе. Описал тут - https://forums.zyxmon.org/viewtopic.php?f=5&t=5787 Все работает. Настройка действительно очень простая.
  13. Похоже iptables не может удалить правила, которые удалила ось кинетика, как отмечалось выше.
  14. Обновил пакет. Добавил зависимость от ca-bundle, скрипт запуска демона S06tailscaled. Небольшие патчи для совместимости с entware. Ссылка старая http://zyxnerd.zyxmon.org/files/tailscale_1.6.0-1_mipsel-3.4.ipk
  15. Я писал совсем о другом. О том, что операционная система кинетиков сбрасывает netfilter (который прописывает tailscale) и, скорее всего, потребуется писать скрипты-хуки. ЗЫ Для доступа к сети за кинетиком, можно попробовать другое устройство, если на него можно поставить tailscale. Это может быть проще.
  16. Я tailscale на кинетик в режиме роутера не ставил, не смотрел. Возможно главная проблема будет в том, что кинетик сбрасывает правила netfilter - Для бинарников, которые сами пытаются управлять этими правилами нужно все равно писать скрипты-хуки. Для NASов и компов tailscale интересный проект. Для роутеров - пока встретил пару сообщений об успешном запуске tailscale на openwrt.
  17. У меня все корректно. Единственно перед `killall tailscaled` я делаю `tailscale down` tailscaled got signal terminated; shutting down control: client.Shutdown() control: client.Shutdown: inSendStatus=0 control: authRoutine: state:authenticated; goal=nil control: mapRoutine: quit control: Client.Shutdown done. external route MTU: 1280 (<nil>) monitor: RTM_DELROUTE: src=, dst=fe80::/64, gw=, outif=31, table=254 monitor: RTM_DELROUTE: src=, dst=ff00::/8, gw=, outif=31, table=254 [RATE LIMITED] format string "monitor: %s: src=%v, dst=%v, gw=%v, outif=%v, table=%v" (example: "monitor: RTM_DELROUTE: src=, dst=fe80::ab30:2278:5f0b:fb30/128, gw=, outif=1, table=254") flushing log. logger closing down Кстати, я выяснил, какого правила не хватает для доступа к кинетику (в моем случае). Достаточно прописать iptables -I INPUT -i tailscale0 -j ACCEPT После этого все работает как надо.
  18. Не все так просто. Я поставил tailscale на НАС в домашней сети и на кинетик (в режиме точки доступа). На НАС с работы захожу без проблем. А на кинетик не могу. Скорее всего - причина с правилами iptables на кинетике, не хватает тех, что добавляет tailscale. Позже может проверю и с роутером, там немного все иначе. Но у роутера белый ip - интереснее соединяться с устройствами с серыми ip.
  19. Что с потреблением памяти. Как то до этого считалось, что программы на go очень ресурсоемкие. По моим прикидкам демон tailscaled потребляет 20МБ и немного CPU. Проверял через free с запущенным демоном и после его выгрузки.
  20. Я с этим проектом не знаком. Попросили - собрал. Проверяющий ответил, что вроде работает, но инструкцию, что делал, написать не может. Да - это альтернатива ZeroTier. Что делал я. 0. установил пакет iproute2, busybox похоже не достаточно. opkg install ip-full А вот tun уже входит у меня в ядро, модуль не нужен. 1. В отдельной консоли запустил сервис tailscaled -state=/opt/var/tailscaled.state По идее нужно запускать в фоне с перенаправлением stdout и stderr в /dev/null. Я решил оставить лог в консоли для отладки. 2. Поднял tailscale в другой консоли. Тут два варианта - интерактивный или через постоянный ключ Интерактивно: tailscale up Или через ключ (нужно создать постоянный на несколько хостов на tailscale.com tailscale up --authkey=tskey-........ 3. Проверить через ping 100.101.102.103, что соединение рабочее. Я еще через iptables -nvL ip route show table all смотрел, что там с маршрутизацией и правилами netfilter. Нет уверенности, что для кинетика все тут правильно. Дальше, надеюсь, кому интересно дальше покопают.
  21. Tailscale это новый проект - https://tailscale.com/ . Аналоги ngrok и ZeroTier. С помощью tailscale можно объединять в единую сеть разные устройств (в том числе и с "серыми" ip), давать доступ к другим устройствам, расположенным в одной сети с узлом tailscale, выходить в интернет через другой узел tailscale. Есть и другие функции - Magik DNS и т.д. Подробнее читайте на оффсайте. Есть версии под все современные операционные системы, а теперь и пакет Entware.Исходный код проекта - https://github.com/tailscale/tailscaleГлавное удобство - простота настройки. Об опыте (положительном и отрицательном) делимся тут.
  22. система opkg примитивна, скорее всего не обновились некоторые пакеты. Определите требуемые и обновите вручную.
  23. zyxmon

    TorrServe

    Так попробуйте. Но только с минимальными настройками (кэш, число соединений). Если памяти не хватит - torrserver упадет или перестанет отвечать. Я бы пробовал на устройствах с 1GB ram минимум. 512МБ уже маловато.
×
×
  • Create New...