Перейти к содержанию

Александр Рыжов

Модераторы
  • Постов

    1 227
  • Зарегистрирован

  • Посещение

  • Победитель дней

    25

Весь контент Александр Рыжов

  1. Даже если считать гигабит NAS-роутер узким горлышком и устранить его агрегацией, то что делать с клиентами? Подразумевается агрегация оставшихся двух LAN-портов? Добавлять не станем: ifenslave использовалась на ядрах 2.6 и безнадёжно устарела. Функционал перенёс в iproute2 с 2011-го года.
  2. Это необходимо для того, чтобы передавать по гигабиту одновременно в каждый из оставшихся двух Ethernet-портов, верно? Просто выгода от bonding'а при наличии всего четырёх Ethernet-портов как-то не очевидна, а то и вовсе на гране здравого смысла.
  3. Он на node.js написан, поэтому на кинетик его добровольно разработчики не добавят.
  4. Так и осталось 64 вроде бы.
  5. Да, оно. Раз до ответов 200/403 дошло, то TLS-соединение установилось.
  6. Скорее всего нет. Если бы у нас не собирался соответствующий deprecated openssl API, то его бы не возможно было заставить работать способом, описанным выше.
  7. В прошивках 3.х развитие поддержки DVB-тюнеров свёрнуто.
  8. По крайней мере есть беда с файловой системой. Из-за флеша ли или просто из-за сбоя питания сказать трудно.
  9. Запросто может быть из-за перебоев питания. Если роутер не подключен к бесперебойке, то я бы не стал на него складывать сколь-нибудь значимую информацию. Полезно будет заглянуть в системный лог для выяснения обстоятельств.
  10. Проверяйте, дайте обратную связь по работоспособности пакета.
  11. Всё это реализовано без дополнительной веб-странички и отлично работает. И в логе посмотреть можно и подкрутить при желании. Повторюсь, что вы будете делать с собранной информацией? Как вы отреагируете на десять попыток подбора пароля из Эфиопии? Просто интересны дальнейшие действия.
  12. Можете подписаться на RSS сайта entware.net или следить на форуме. В среднем это раз в пару месяцев. Вместо ожидания лучше начать постепенно разбираться в происходящем.
  13. Влезу в старый топик. Нет, это НЕ будет форпостом безопасности, это будет просто красивая страница отчётности с некоторой информацией, с которой в большинстве случаев непонятно как распоряжаться. К примеру, как вы будете себя вести узнав о нескольких сегодняшних атаках на SSH из Китая? В роутере нет полноценных универсальных средств фиксирования вторжения (IDS), есть защита двух-трёх сервисов от перебора паролей. Можете оценить ресурсоёмкость и быстродействие IDS, установив из пакетов suricata, считающуюся легковесной. В роутере нет по умолчанию нет никакого файервола (дажe SPI) при обращении из домашнего сегмента, в котором «светятся», напомню, большинство сервисов, лакомых для атак, как-то SAMBA, DLNA, UPNP, FTP, lrp/p9100nd и прочая и прочая. А в итоге будет так: пользователи действительно будут считать эту страницу форпостом, сильно обижаясь в случаях, когда она не сработала в соответствии с ожиданиями. IMHO, лучше тратить ресурсы на повышение безопасности отдельных сервисов, чем вешать иконку на торпедо.
  14. На 2.16D.1 нельзя оставить поле «Адрес шлюза пустым», заполнив лишь «Интерфейс» с галкой «Добавлять автоматически»?
  15. Поправил зависимости у перечисленных плагинов, теперь указанный пакет будет подтягиваться автоматом.
  16. Почему в начало? Посмотрите как это сделано в том же Debian файлом patches\Set-systemwide-default-settings-for-libssl-users.patch В PHP-скриптах оставьте вместо "tlsv1.2" просто "tls". Придётся последовательно разбираться в вопросе, потому что если копипастить без понимая, то ничего не выйдет.
  17. Я в душе́ не знаю почему на предложение о renegotiation со стороны api.github.com PHP скатывается в TLS1.0, curl так не делает. Если не предлагать renegotiation (что видно в выводе openssl s_client -connect api.github.com:443 -tls1_3), то при указаниии в PHP контекста "tlsv1.3" соединение устанавливается нормально. Опциями в /etc/ssl/openssl.cnf Debian запрещает использование всего, что хуже TLS1.2 для всех пакетов системы: # System default openssl_conf = default_conf … [default_conf] ssl_conf = ssl_sect [ssl_sect] system_default = system_default_sect [system_default_sect] MinProtocol = TLSv1.2 #CipherString = DEFAULT@SECLEVEL=2 Этим и пресекаются попытки PHP скатиться в TLS1.0. Аналогичные правки вы можете сделать и на Entware.
  18. Entware ≠ Debian. Это вопрос конфигурирования пакетов на роутере. Если хотите аналогичного поведения, посмотрите на своём десктопе секцию default_conf в /etc/ssl/openssl.cnf и соответвующим образом поправьте в Entware /opt/etc/ssl/openssl.cnf.
  19. @iTeeLion, добавлять в прошивку DDNS-сервисы дело не очень благодарное из-за периодических изменений API и прочих требований. Предлагаю настроить DNS-o-Matic и через него рулить нужными записями, Cloudflare среди списка поддерживаемых есть.
  20. @r13, на раздел с меткой STORAGE прошивка реагирует по особому, монтируя его с флагом noexec. Другими словами, ничего из /storage запустить не удастся.
  21. Количество фич прошивки со временем растёт. Количество флеша на вашей модели со временем не растёт. Можно не развивать новые возможности прошивки и всё будет влезать, но я уверен, что это не то, что вы бы хотели.
  22. В дополнениях? Проверил на паре устройств c 3.3, всё норм.
  23. Настроить можно на Entware, но в 4G II поддержки opkg нет. Я настраивал в 2012-м, до момента, чтобы на роутер приезжало задание на печать в виде PDF-файла. Далее дело за поддержкой конкретной модели принтера в линуксе.
  24. @Ray13579, посмотрите в сторону Google Cloud Printing.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.