-
Постов
4 749 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Как то сложновато, в данном случае можно попроще, метод основан на том что система сама контролирует запущенные сервисы /usr/bin/minidlna -d -P /var/run/minidlna.pid -f /var/run/minidlna.conf -U /var/run/minidlna.conf.update -S /var/run/minidlna.sta следовательно нам нужен conf, так как у вас стоит Entware то делаем вывод что есть USB закиньте на него готовый "minidlna.conf" и просто замените его в каталог "/var/run/minidlna.conf" или добавить строчку как вы делали echo "root_container=B" >> /var/run/minidlna.conf Данные в этом файле естественно ваши должны быть. Далее просто выгрузить "minidlna" система его сама запустит (тут имеется ввиду kill данного сервиса) Для справки https://github.com/ndmsystems/packages/wiki/Opkg-Component
-
Чем плох вариант - клиенты сами шифруют и обратно расшифровывают пусть даже место где лежат эти файлы будет на роутере.
-
Это TV, на других DLNA с этим же (других устройствах медиаплеер и роутеры) аналогично. А если надо, то
-
О чем может говорить следующая запись :
-
Для начало нужно разобраться для чего используются UDP и TCP в работе DNS - http://www.securitylab.ru/blog/personal/aodugin/296669.php
-
Посмотрите кучу тем
-
Сравнение не много не в точку, так как на планшетах c 32Gb c Windows 10 проблем нет, другой вопрос оставшееся место под доп.приложения. На планшете Win10 на 64Gb с установленными прогами для повседневной в остатке от 58Gb (так как 6Gb резерв восстановления) имеется 29-30Gb (он прошел обновление с Win8 до 10, но не допускал в остатке ниже 26Gb). Konsvet а зачем ставить на данный роутер такую прогу как Transmission, для проца будут тяжелые будни RT3052 на Giga и RT3050 на простом Keenetic.
-
Вы так наивны это к вопросу про Destroy-Windows-10-Spying что Microsoft не знает про файл hosts (относительно тех хостов которые будут добавлены) и такая наивная, а если она на прямую обращается тогда как.
-
Пока тяжеловато но двигаемся (лишь бы в правильном направлении). Но фишка думаю пока в создании DNS зоны (конечно хоч.бесплатный с NS и А записью, при приклеивании от DDNS проблема с изменением в зоне и контроль на роутере хоть он и белый но RT. На другом роутере норм.белый но придется ехать до него). Все оба пакета запускаются, но пока при связи дают проблему QUERY (Standard query) к указанному DNS. dns2tcp - вроде запустился то же хоть ругался на "Error socket.c:107 bind error" (ну тут понятно хотят монопольно 53 порт) а он маломальски к DNSMasq, хоть внешний и отвязан, при указании конкретного listen = хх.х.х.39 кажется запустился. Придется лезть в теорию данного процесса чуток по серьезней.
-
Раз не для него, тогда в WEB кнопку отключения для выбора. А раз ему тогда все по боку так и пусть у него и вертится/включает все что хочет. Один будущий пользователь спрашивает опытного пользователя, что ему купить из роутеров, ну он иму все описал и посоветовал из диапазона 3000-4000р. описав что если то-то то можно то-то и т.д. Слушал его будущий пользователь и спросил, а этот показав на 1500р. будет работать, ну как сказать ответил пользователь ..... хозяин барин. В результате купил он за 1500р. Так может оставить две/три модели с минимальными наборами функций (по ним и вопросов будет меньше) остальные посерьезней и цена по выше.
-
C iodine(d) пока глухо, интерфейс dns0 как будто мертвый не одного байтика на прием и на передачу. dns2tcp - попробую, как раз и надо сравнить что и как принцип.
-
Не знаю даже как и сказать если они имеют разный функционал для реализации данной задачи. Dns2tcp Аналог NSTX но работает только с ТСР пакетами. На стороне клиента не чего не надо (сервер и клиент для Unix в комплекте). Минус отсутствие ssl но прикручивается ssl-tunnel , за тем исключением, что он пробрасывает лишь TCP-трафик. Iodine Более продвинутый, описание ее можно найти в интернете. Тем не менее на http://ftp.debian.org/debian/pool/main/i/iodine идут оба пакета.
-
Маленький вопрос возможно ли добавить в репозитарий пакет - dns2tcp
-
Как же не думаем, только одно стремление к лучшему из того что есть. Только вот данная фитча есть во всех моделях ценовой категории, а может лучше разделить эту ценовую нишу - типа для простого пользователя и для продвинутого. Но такое вряд ли возможно, так как вступает уже маркетинг, хотя кол-во продаж наверное роутеров от 4000р. и выше намного ниже кол-ва продаж до 4000р.
-
ОК теперь в порядке байтики пока по dns0 не бегают, будем смотреть далее.
-
3
-
/ # opkg list | grep iodine iodine - 0.7.0-2 - iodine client version iodined - 0.7.0-2 - iodine server version / #
-
Маленькая пока проблема : iodined при просмотре iodined естественно в данном месте /sbin или /bin не о каком ifconfig речи быть не может их в прошивке нет. Клиент же что-то пытается, но правда сервера нет.
-
IPv6 потому что он весит на br0 и не только, да и в конфиге он есть ! ipv6 subnet Default bind Home number 0 mode slaac !
- 80 ответов
-
- 1
-
-
Есть и IP камеры 4шт. wi-fi + 2 LAN камеры и NAS в этой же сети. Все устройства привязка к MAC и раздача им интернета. Вопрос о каком конфликте может идти речь, стоят уж не помню сколько времени прошли этапы роутеров giga c v1, KII c 2.04 до 2.09 кроме бзика с не восстановлением wi-fi (на 2.х) не чего не было и то все решилось. На ПК прописана статика, Аndroid на полном DHCP. В WEB смотрится ну раз в неделю.
-
Согласен Le ecureuil На странице home.bridges прописываем "Адрес шлюза" получили default route для клиента, ну забит он статикой и что с этого? Не ходят в интернет но первое что сделает клиент например Windows проверит шлюз (ARP запросом на то что прописано в свойствах сетевой). Или жестко ответ - "для реализации конфликтов IP адресов".
-
Не сочтите за рекламу
-
Надеюсь последняя версия (opkg update, opkg upgrade) и в /opt/etc/init.d/...dnsmasq параметр не трогали ARGS="" по умолчанию его конфиг должен лежать /opt/etc/ на 65053 весит udp 0 0 127.0.0.1:65053 0.0.0.0:* dnscrypt-proxy tcp 0 0 127.0.0.1:65053 0.0.0.0:* LISTEN dnscrypt-proxy udp 0 0 0.0.0.0:32836 0.0.0.0:* dnscrypt-proxy
- 80 ответов
-
Интернет ---- роутер ------ клиенты Итак у нас клиент делает запрос на 53 порт, но клиент то из локальный сети сегмента роутера (192.168.1.х) он то и нужен tcp 0 0 192.168.1.19:53 0.0.0.0:* udp 0 0 192.168.1.19:53 0.0.0.0:* Далее dnsmasq куда отдаст описано ранее (на dnscrypt-proxy) Тем самым освобождаем входной порт udp 53 от контроля => для защиты от некоего флуда на него можно повесить правила с использованием iptables на входной интернета .... udp --dport 53 ... --match string либо для всех, либо оставить для своих локальных сервисов чуть-чуть. У вас не понятно причем тут 21 порт, у меня FTP отключен на роутере, fe80::5a8b:f3ff:fe66:e00c:53 - это IPv6.
- 80 ответов
-
- 1
-