Перейти к содержанию

Александр Рыжов

Модераторы
  • Постов

    1 270
  • Зарегистрирован

  • Посещение

  • Победитель дней

    26

Весь контент Александр Рыжов

  1. Entware-3x уже два года как заморожен и никакой поддержки по нему авторы не обеспечивают. Есть что-то специфичное, чего нет в Entware?
  2. https://entware.net/2020/06/15/Changelog.html
  3. Да, там хотели кое-что изменить в поведении. Полгода всё же прошло.
  4. В случае L2TP будет отдельный сетевой интерфейс, маршрутизацию с которым вы сможете настроить как вам угодно.
  5. Недостаток в том, что виден весь перечень существующих соединений?
  6. На системе назначения не реализованы нужные sycall'ы, увы.
  7. Именно поэтому и уточнял, потому что мне до сих пор непонятно: зачем между роутером и NAS'ом два гигабита, если дальше все соединения (все два:)) будут не шире одного гигабита. Отказоустойчивость, т.е. недоверие гигабитному кабелю? Тоже не понятно, простите. К клиентам дальше будет идти по одному вместо пары.
  8. Даже если считать гигабит NAS-роутер узким горлышком и устранить его агрегацией, то что делать с клиентами? Подразумевается агрегация оставшихся двух LAN-портов? Добавлять не станем: ifenslave использовалась на ядрах 2.6 и безнадёжно устарела. Функционал перенёс в iproute2 с 2011-го года.
  9. Это необходимо для того, чтобы передавать по гигабиту одновременно в каждый из оставшихся двух Ethernet-портов, верно? Просто выгода от bonding'а при наличии всего четырёх Ethernet-портов как-то не очевидна, а то и вовсе на гране здравого смысла.
  10. Он на node.js написан, поэтому на кинетик его добровольно разработчики не добавят.
  11. Так и осталось 64 вроде бы.
  12. Да, оно. Раз до ответов 200/403 дошло, то TLS-соединение установилось.
  13. Скорее всего нет. Если бы у нас не собирался соответствующий deprecated openssl API, то его бы не возможно было заставить работать способом, описанным выше.
  14. В прошивках 3.х развитие поддержки DVB-тюнеров свёрнуто.
  15. По крайней мере есть беда с файловой системой. Из-за флеша ли или просто из-за сбоя питания сказать трудно.
  16. Запросто может быть из-за перебоев питания. Если роутер не подключен к бесперебойке, то я бы не стал на него складывать сколь-нибудь значимую информацию. Полезно будет заглянуть в системный лог для выяснения обстоятельств.
  17. Проверяйте, дайте обратную связь по работоспособности пакета.
  18. Всё это реализовано без дополнительной веб-странички и отлично работает. И в логе посмотреть можно и подкрутить при желании. Повторюсь, что вы будете делать с собранной информацией? Как вы отреагируете на десять попыток подбора пароля из Эфиопии? Просто интересны дальнейшие действия.
  19. Можете подписаться на RSS сайта entware.net или следить на форуме. В среднем это раз в пару месяцев. Вместо ожидания лучше начать постепенно разбираться в происходящем.
  20. Влезу в старый топик. Нет, это НЕ будет форпостом безопасности, это будет просто красивая страница отчётности с некоторой информацией, с которой в большинстве случаев непонятно как распоряжаться. К примеру, как вы будете себя вести узнав о нескольких сегодняшних атаках на SSH из Китая? В роутере нет полноценных универсальных средств фиксирования вторжения (IDS), есть защита двух-трёх сервисов от перебора паролей. Можете оценить ресурсоёмкость и быстродействие IDS, установив из пакетов suricata, считающуюся легковесной. В роутере нет по умолчанию нет никакого файервола (дажe SPI) при обращении из домашнего сегмента, в котором «светятся», напомню, большинство сервисов, лакомых для атак, как-то SAMBA, DLNA, UPNP, FTP, lrp/p9100nd и прочая и прочая. А в итоге будет так: пользователи действительно будут считать эту страницу форпостом, сильно обижаясь в случаях, когда она не сработала в соответствии с ожиданиями. IMHO, лучше тратить ресурсы на повышение безопасности отдельных сервисов, чем вешать иконку на торпедо.
  21. На 2.16D.1 нельзя оставить поле «Адрес шлюза пустым», заполнив лишь «Интерфейс» с галкой «Добавлять автоматически»?
  22. Поправил зависимости у перечисленных плагинов, теперь указанный пакет будет подтягиваться автоматом.
  23. Почему в начало? Посмотрите как это сделано в том же Debian файлом patches\Set-systemwide-default-settings-for-libssl-users.patch В PHP-скриптах оставьте вместо "tlsv1.2" просто "tls". Придётся последовательно разбираться в вопросе, потому что если копипастить без понимая, то ничего не выйдет.
  24. Я в душе́ не знаю почему на предложение о renegotiation со стороны api.github.com PHP скатывается в TLS1.0, curl так не делает. Если не предлагать renegotiation (что видно в выводе openssl s_client -connect api.github.com:443 -tls1_3), то при указаниии в PHP контекста "tlsv1.3" соединение устанавливается нормально. Опциями в /etc/ssl/openssl.cnf Debian запрещает использование всего, что хуже TLS1.2 для всех пакетов системы: # System default openssl_conf = default_conf … [default_conf] ssl_conf = ssl_sect [ssl_sect] system_default = system_default_sect [system_default_sect] MinProtocol = TLSv1.2 #CipherString = DEFAULT@SECLEVEL=2 Этим и пресекаются попытки PHP скатиться в TLS1.0. Аналогичные правки вы можете сделать и на Entware.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.