Перейти к содержанию

Александр Рыжов

Модераторы
  • Постов

    1 239
  • Зарегистрирован

  • Посещение

  • Победитель дней

    25

Весь контент Александр Рыжов

  1. Файлы для сборки domoticz лежат у нас на кладбище, потому что пакет нормально не взлетел.
  2. Q: Как сделать владельцев роутеров несчастными? A: Подарить им датчик температуры. Это эмпирически проходил во времена выхода на рынок RT-N16, а затем RT-N66U. Особо впечатлительные граждане долбили в корпусах дыры и/или прикручивали к роутеру кулеры. Не спасало ни взывание к здравому смыслу, ни демонстрация работы thermal throttling'а Wi-Fi чипов.
  3. Для повышения «уровня приватности» есть совсем другие средства. Проксирование торрент-трафика довольно убогая идея.
  4. @Goblin, transmission прокси не поддерживает.
  5. На андроидах аппаратное шифрование — дело привычное, в рамках спецификации и поддерживаемое железом. А на роутерах LUX-контейнеры тестировал и на wl500gp и на RT-N66U и вывод прежний — в топку.
  6. Ваша печаль скорее всего зависит исключительно от используемого UPnP/DLNA сервера. Если он пытался разбирать содержимое файла как minidlna, то не удивительно, что стихами заговорил. Попробуйте xupnpd или любой другой, который внутрь файла не лезет.
  7. Да, в screen. Под dtach можно не пытаться, в нём pipe'ы не работают.
  8. Можно фильтровать syslog налету и реагировать на определённые строки. tail -f /tmp/syslog.log | \ while read line ; do echo "do something with $line" done
  9. Не-не-не, так не будет найдет бинарник chroot из /opt/sbin. Поэтому приходится в пути включать не только Debian'овские стандартные вещи, но и /opt/sbin: PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/sbin
  10. Не пробовал. Как часто (и справедливо) говорит тов. @zyxmon, спасение утопающих — дело рук самих утопающих. Дерзайте!
  11. https://github.com/Entware-ng/Entware-ng/wiki/Using-Freeradius
  12. @KorDen, этот кусочек выхлопа strace не информативен, опубликуйте при возможности полный на pastebin. Если необходимо, можно попробовать откатиться предыдущую версию пакета из архива. В этом месяце в апстриме было несколько правок, как отсинхримся с ними — сообщим.
  13. Какие у него преимущества перед iodine? Не хочется плодить в репозитории софт с одинаковым функционалом.
  14. Кстати, есть опыт по «завешиванию» сканирующих SSH с последующим логом красавцев в twitter'e:)
  15. Не помню, упоминал после этого разговора или нет: добавил пакет https_dns_proxy в Entware.
  16. Пакет arpwatch был удалён из Entware как заброшенный и заменён на addrwatch. Кстати, любой пакет, когда-либо существовавший в Entware всегда можно найти в архиве.
  17. Если о программным, тогда лучше пока забыть про MT7628: сбор паттернов поведения пользователя, обучение и прочая магия IntelliQoS пока по силам старшим моделям. PS Не актуально
  18. Hardware QoS и IntelliQoS — вещи сильно разные.
  19. @zyxmon, отлично! /opt/tmp # iptables -L … Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ndmmark match 0x88 DROP all -- 10.9.96.0/24 192.168.1.0/24 Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ndmmark match 0x89 DROP all -- 192.168.1.0/24 10.9.96.0/24
  20. Чтобы распутать что в итоге промаркировано и отправлено (?) в отдельную таблицу #220, созданную strongswan'ом. На non-ndms2 девайсах я это вижу: … Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- 192.168.1.0/24 10.9.96.0/24 policy match dir in pol ipsec
  21. Речь не только о save. Скажем, что творится с маркировкой ipsec тоже не увидишь: ~ # iptables -L ... Chain _NDM_IPSEC_FORWARD (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere UNKNOWN match `ndmmark' DROP all -- 10.9.96.0/24 192.168.1.0/24 ... Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere UNKNOWN match `ndmmark' DROP all -- 10.9.96.0/24 192.168.1.0/24 Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere UNKNOWN match `ndmmark' DROP all -- 192.168.1.0/24 10.9.96.0/24
  22. Получается, что рабочих вариантов iptables для ndmsv2 на текущий момент нет? В http://pkg.entware-keenetic.ru/binaries/keenle то же самое.
  23. Что-то отвалилось при последнем апдейте? ~ # iptables-save … Can't find library for match `ndmmark'
  24. @imag0611, нет никаких причин поддерживать чужую проприетарщину. Все механизмы работы OPKG-компонента перед вами, а дальше — сами.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.