Перейти к содержанию

grood

Участники форума
  • Постов

    8
  • Зарегистрирован

  • Посещение

Весь контент grood

  1. Нужная весщь в хозяйстве, должна быть в web gui.
  2. Здравствуйте. *Похожая тема ранее была открыта в ветке opkg, каюсь, промазал. Такое обязано работать "из коробки". Суть - автоматически блокировать входящие подключения с опреледенных IP4 / IP6 адресов, которые занесены в "черный список", который представлен следующими частями: 1. родной, правленый руками, коротенький личный список, уже присутствующий в веб морде, 2. ipfilter ака ipfilter.dat, который еще иногда в фоне обновляется по ссылке в настройках, 3. автоматически дополняемый, генерируемый на основе текущих попыток подключения к портам 80, 443 и т.д. по желанию юзверя. Например, условный узел 1.2.3.4 пытается открыть адрес роутера как http/https://1.2.3.4 и улетает в перманентный бан по списку 3. Т.к. опция блокировки вроде и есть, но по одному адресу блокировать в веб форме неприлично долго и через какое-то время конфиг весит неприлично много. Применение - защита всего зоопарка за роутером от этих подключений. Спасибо за внимание
  3. До а также и при сбросе кваса "на заводские" force update dnsmasq[13862] bad address at /opt/etc/hosts line 1 а в логах постоянно ошибка ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 1. хотя в принципе работает, но смущает частота ошибок
  4. Оно без бубна встаёт на opkg рядом с другими пакетами?
  5. Здравствуйте. Каким образом можно автоматически настроить блокировку узлов по IP, которые сканируют порты на роутере? Например, те же 80, 443 и прочая. Т.е. условный узел 1.2.3.4 - проверяет 80й порт на доступность в принципе или - пытается открыть адрес роутера как http/https://1.2.3.4 - пытается открыть доступ к веб интерфейсу роутера по http/https на стандартных или нестандартных портах и улетает в перманентный бан, список лежит где-то в недрах opkg, но доступен для ручного редактирования. Или опция блокировки списков (по одному адресу блокировать в веб форме можно, но это получается очень долго и через какое-то время конфиг весит неприлично много). Или поддержка ipfilter.dat banip, как я понял, еще не работает на кинетике без ритуальных танцев и жертвоприношений 🙂 Воть
      • 1
      • Лайк
  6. +1 и вот чтобы из коробки работал) wireguard хоть и не трудно заставить работать, но сложнее, чем l2tp. А с учётом современных реалий, уже нужны amnezia и outline
  7. grood

    URL-фильтрация

    Теме 5 лет, в топе, вопрос весьма актуальный, прогресса до сих пор нет (разве что Skydns переименовали в Safedns, и он, простите, платный). Или всё настолько сложно и нереализуемо, или нам готовят сюрприз? п.с. а в тплинках такой функционал, увы, имеется, они могут в родительский контроль и фильтрацию по имени сайта
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.