Перейти к содержанию

Александр Рыжов

Модераторы
  • Постов

    1 270
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Весь контент Александр Рыжов

  1. Для повышения «уровня приватности» есть совсем другие средства. Проксирование торрент-трафика довольно убогая идея.
  2. @Goblin, transmission прокси не поддерживает.
  3. На андроидах аппаратное шифрование — дело привычное, в рамках спецификации и поддерживаемое железом. А на роутерах LUX-контейнеры тестировал и на wl500gp и на RT-N66U и вывод прежний — в топку.
  4. Ваша печаль скорее всего зависит исключительно от используемого UPnP/DLNA сервера. Если он пытался разбирать содержимое файла как minidlna, то не удивительно, что стихами заговорил. Попробуйте xupnpd или любой другой, который внутрь файла не лезет.
  5. Да, в screen. Под dtach можно не пытаться, в нём pipe'ы не работают.
  6. Можно фильтровать syslog налету и реагировать на определённые строки. tail -f /tmp/syslog.log | \ while read line ; do echo "do something with $line" done
  7. Не-не-не, так не будет найдет бинарник chroot из /opt/sbin. Поэтому приходится в пути включать не только Debian'овские стандартные вещи, но и /opt/sbin: PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/sbin
  8. Не пробовал. Как часто (и справедливо) говорит тов. @zyxmon, спасение утопающих — дело рук самих утопающих. Дерзайте!
  9. https://github.com/Entware-ng/Entware-ng/wiki/Using-Freeradius
  10. @KorDen, этот кусочек выхлопа strace не информативен, опубликуйте при возможности полный на pastebin. Если необходимо, можно попробовать откатиться предыдущую версию пакета из архива. В этом месяце в апстриме было несколько правок, как отсинхримся с ними — сообщим.
  11. Какие у него преимущества перед iodine? Не хочется плодить в репозитории софт с одинаковым функционалом.
  12. Кстати, есть опыт по «завешиванию» сканирующих SSH с последующим логом красавцев в twitter'e:)
  13. Не помню, упоминал после этого разговора или нет: добавил пакет https_dns_proxy в Entware.
  14. Пакет arpwatch был удалён из Entware как заброшенный и заменён на addrwatch. Кстати, любой пакет, когда-либо существовавший в Entware всегда можно найти в архиве.
  15. Если о программным, тогда лучше пока забыть про MT7628: сбор паттернов поведения пользователя, обучение и прочая магия IntelliQoS пока по силам старшим моделям. PS Не актуально
  16. Hardware QoS и IntelliQoS — вещи сильно разные.
  17. @zyxmon, отлично! /opt/tmp # iptables -L … Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ndmmark match 0x88 DROP all -- 10.9.96.0/24 192.168.1.0/24 Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ndmmark match 0x89 DROP all -- 192.168.1.0/24 10.9.96.0/24
  18. Чтобы распутать что в итоге промаркировано и отправлено (?) в отдельную таблицу #220, созданную strongswan'ом. На non-ndms2 девайсах я это вижу: … Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- 192.168.1.0/24 10.9.96.0/24 policy match dir in pol ipsec
  19. Речь не только о save. Скажем, что творится с маркировкой ipsec тоже не увидишь: ~ # iptables -L ... Chain _NDM_IPSEC_FORWARD (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere UNKNOWN match `ndmmark' DROP all -- 10.9.96.0/24 192.168.1.0/24 ... Chain _NDM_IPSEC_INPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere UNKNOWN match `ndmmark' DROP all -- 10.9.96.0/24 192.168.1.0/24 Chain _NDM_IPSEC_OUTPUT_FILTER (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere UNKNOWN match `ndmmark' DROP all -- 192.168.1.0/24 10.9.96.0/24
  20. Получается, что рабочих вариантов iptables для ndmsv2 на текущий момент нет? В http://pkg.entware-keenetic.ru/binaries/keenle то же самое.
  21. Что-то отвалилось при последнем апдейте? ~ # iptables-save … Can't find library for match `ndmmark'
  22. @imag0611, нет никаких причин поддерживать чужую проприетарщину. Все механизмы работы OPKG-компонента перед вами, а дальше — сами.
  23. Простите что влезаю. Видел единственный use case когда надо ронять линк: залипание порта провайдера, когда помогал только физический дисконнект.
  24. Можете выполнять DROP или REJECT — всё равно. Если пакеты (много пакетов!:)) прилетели к вам на сетевой интерфейс, защищаться поздно. Защита от DDoS обычно выполняется другими способами, к кинетикам отношение не имеющими.
  25. @demos.vlz, вроде как несколько лет уже. См. uBoot env, там больше одной «специфичной» переменной.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.