-
Постов
1 227 -
Зарегистрирован
-
Посещение
-
Победитель дней
25
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Александр Рыжов
-
Даже если считать гигабит NAS-роутер узким горлышком и устранить его агрегацией, то что делать с клиентами? Подразумевается агрегация оставшихся двух LAN-портов? Добавлять не станем: ifenslave использовалась на ядрах 2.6 и безнадёжно устарела. Функционал перенёс в iproute2 с 2011-го года.
-
Это необходимо для того, чтобы передавать по гигабиту одновременно в каждый из оставшихся двух Ethernet-портов, верно? Просто выгода от bonding'а при наличии всего четырёх Ethernet-портов как-то не очевидна, а то и вовсе на гране здравого смысла.
-
Он на node.js написан, поэтому на кинетик его добровольно разработчики не добавят.
-
Так и осталось 64 вроде бы.
-
Проверяйте, дайте обратную связь по работоспособности пакета.
-
Влезу в старый топик. Нет, это НЕ будет форпостом безопасности, это будет просто красивая страница отчётности с некоторой информацией, с которой в большинстве случаев непонятно как распоряжаться. К примеру, как вы будете себя вести узнав о нескольких сегодняшних атаках на SSH из Китая? В роутере нет полноценных универсальных средств фиксирования вторжения (IDS), есть защита двух-трёх сервисов от перебора паролей. Можете оценить ресурсоёмкость и быстродействие IDS, установив из пакетов suricata, считающуюся легковесной. В роутере нет по умолчанию нет никакого файервола (дажe SPI) при обращении из домашнего сегмента, в котором «светятся», напомню, большинство сервисов, лакомых для атак, как-то SAMBA, DLNA, UPNP, FTP, lrp/p9100nd и прочая и прочая. А в итоге будет так: пользователи действительно будут считать эту страницу форпостом, сильно обижаясь в случаях, когда она не сработала в соответствии с ожиданиями. IMHO, лучше тратить ресурсы на повышение безопасности отдельных сервисов, чем вешать иконку на торпедо.
-
На 2.16D.1 нельзя оставить поле «Адрес шлюза пустым», заполнив лишь «Интерфейс» с галкой «Добавлять автоматически»?
-
Я в душе́ не знаю почему на предложение о renegotiation со стороны api.github.com PHP скатывается в TLS1.0, curl так не делает. Если не предлагать renegotiation (что видно в выводе openssl s_client -connect api.github.com:443 -tls1_3), то при указаниии в PHP контекста "tlsv1.3" соединение устанавливается нормально. Опциями в /etc/ssl/openssl.cnf Debian запрещает использование всего, что хуже TLS1.2 для всех пакетов системы: # System default openssl_conf = default_conf … [default_conf] ssl_conf = ssl_sect [ssl_sect] system_default = system_default_sect [system_default_sect] MinProtocol = TLSv1.2 #CipherString = DEFAULT@SECLEVEL=2 Этим и пресекаются попытки PHP скатиться в TLS1.0. Аналогичные правки вы можете сделать и на Entware.
-
@iTeeLion, добавлять в прошивку DDNS-сервисы дело не очень благодарное из-за периодических изменений API и прочих требований. Предлагаю настроить DNS-o-Matic и через него рулить нужными записями, Cloudflare среди списка поддерживаемых есть.
- 4 ответа
-
- 2
-
В дополнениях? Проверил на паре устройств c 3.3, всё норм.
-
Настроить можно на Entware, но в 4G II поддержки opkg нет. Я настраивал в 2012-м, до момента, чтобы на роутер приезжало задание на печать в виде PDF-файла. Далее дело за поддержкой конкретной модели принтера в линуксе.
- 7 ответов
-
- keenetic 4g ii
- печать
-
(и ещё 2 )
C тегом:
-
@Ray13579, посмотрите в сторону Google Cloud Printing.
- 7 ответов
-
- keenetic 4g ii
- печать
-
(и ещё 2 )
C тегом: