Перейти к содержанию

Denis P

Участники форума
  • Постов

    660
  • Зарегистрирован

  • Победитель дней

    11

Весь контент Denis P

  1. пробовал и радикально no ppe и ppe software. воспроизведение видео не прерывалось hopper 3812 fw 4.2.1
  2. в конфиге - да, но удобнее же в show ntce filter profile проверялось на hopper 3812 там не должно ppe влиять или я ошибаюсь? да и тут речь именно про тот случай когда видео уже воспроизводится, а фильтр применяется по расписанию - пользователь будет и дальше его смотреть, а если воспроизводится онлайн ТВ так совсем беда
  3. попробуйте сами использовать ntce filter и подобные вопросы сразу же отпадут. По вашей логике вообще никакая блокировка не будет работать, но достаточно перезапустить страницу, переоткрыть приложение и всё, никакого видео вы уже не увидите.
  4. речь вообще не об этом. а о блокировке с помощью ntce filter которая в этих случаях бесполезна. т.е при применении фильтра conntrack нужно сбрасывать
  5. ntce filter невероятно полезная фича, но сразу возникло несколько вопросов/замечаний - блокировка сервисов с потоковым видео не срабатывает, если видео уже воспроизводится. Проверено на youtube, kion и kinopoisk - нет возможности посмотреть какие приложения в данный момент добавлены в группу - стоит ли ждать в веб в 4.3? - появится ли возможность вручную добавлять свои приложения/группы? т.к данный функционал уже присутствует но закрыт для пользователя
  6. Не правильно, anyconnect на телефоне и openconnect на win замечательно с ним работает, это не какая-то эксклюзивная фича кинетика. show oc-server там и будет интересующий вас "secret" Что это и куда его девать, можно почитать в официальном мане: https://ocserv.openconnect-vpn.net/ocserv.8.html # The following options are related to server camouflage (hidden service) # This option allows you to enable the camouflage feature of ocserv that makes it look # like a web server to unauthorized parties. # With "camouflage" enabled, connection to the VPN can be established only if the client provided a specific # "secret string" in the connection URL, e.g. "https://example.com/?mysecretkey", # otherwise the server will return HTTP error for all requests. camouflage = false
  7. И не произойдет без изменений на стороне клиента, одной только галочки на сервере не достаточно.
  8. Возможность есть, вы даже выше приводите пример. Какой именно функционал в итоге запрашиваете?
  9. каждых 5 минут в журнале
  10. Вполне себе загрузятся если добавлять их через cli, даже целым блоком
  11. в том что вы решили установить его не на ext2/3/4, а на другую файловую систему.
  12. нужно выполнить system configuration save и только после этого изменения будут видны в новом вебе
  13. вполне работает, уже довольно давно. Только endpoint должен быть v4. а так добавляете адрес интерфейса, префикс, allow-ips :: 0 (или :: 1) и собсна всё
  14. show run | grep "ip static"
  15. На arm устройствах такого нет, это касается только 7621 и ему подобных. еще несколько раз проверил, получилось немного меньше, но роутер в этот момент активно раздавал торренты, возможно дело в фоновой активности iperf3 -c -t30 -P8 -R
  16. Ранее техподдержка ссылалась именно на 15, как на 7621 так и на 7622. На 7628 лимитов не было. Эта информация уже не актуальна?
  17. Речь не о pci, а про USB endpoints, их количество ограничено, на актуальных моделях - 15шт Более детально при подключении устройства можно посмотреть тут cat sys:/kernel/debug/usb/devices нас интересует поле #EPs =
  18. к сожалению это касается вообще всех выпадающих списков для примера как это выглядит в 4.1.7 @eralde обратите внимание пожалуйста, вроде не критично, но крайне не удобно
  19. Скорость по TCP или UDP зависит от удаленности сервера и пинга + наличия или отсутствия потерь пакетов. Еще не забывайте что ocserv довольно требователен к ресурсам. Для примера, если сервером выступает кинетик на arm, то скорости выше 75 мбит у меня увидеть не получилось.
  20. можно вот такое использовать https://www.infradead.org/openconnect/csd.html конкретно csd-post.sh вроде как выглядит не особо сложно и довольно безопасно. Но с другой стороны проще отключить csd для конкретной группы на сервере. Вероятно такое надо для подключения к серверам у которых заданы жесткие критерии к хосту, правда тогда нужна возможность эту инфу менять под себя.
  21. Убедитесь сами. Проверка проводилась в разных условиях и разными клиентами, с явно отключенным udp. Клиент помещался в политику с openconnect подключением.
  22. Разницы не увидел. Как и с udp, так и без ~120
  23. на hopper SE получил ~120 при использовании CHACHA20-POLY1305
  24. стоит уточнить что /var/hosts он же /etc/hosts не будет мониториться версией agh из entware там путь /opt/etc/hosts https://github.com/Entware/entware-go/blob/6dfa6478b5d82aaa2a07b3525f915d4988fac49b/adguardhome-go/patches/610-fix-hosts.patch + у adguard home встроенный мониторинг изменений файла hosts через fswatcher, по этому перезапуск сервиса не обязателен, но нужно проверять.
  25. У тех, у кого выше 100 мбит openconnect выдает, устройства на arm. Всё просто, никакого секрета.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.