Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 749
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Весь контент vasek00

  1. Как то сложновато, в данном случае можно попроще, метод основан на том что система сама контролирует запущенные сервисы /usr/bin/minidlna -d -P /var/run/minidlna.pid -f /var/run/minidlna.conf -U /var/run/minidlna.conf.update -S /var/run/minidlna.sta следовательно нам нужен conf, так как у вас стоит Entware то делаем вывод что есть USB закиньте на него готовый "minidlna.conf" и просто замените его в каталог "/var/run/minidlna.conf" или добавить строчку как вы делали echo "root_container=B" >> /var/run/minidlna.conf Данные в этом файле естественно ваши должны быть. Далее просто выгрузить "minidlna" система его сама запустит (тут имеется ввиду kill данного сервиса) Для справки https://github.com/ndmsystems/packages/wiki/Opkg-Component
  2. Чем плох вариант - клиенты сами шифруют и обратно расшифровывают пусть даже место где лежат эти файлы будет на роутере.
  3. Это TV, на других DLNA с этим же (других устройствах медиаплеер и роутеры) аналогично. А если надо, то
  4. О чем может говорить следующая запись :
  5. Для начало нужно разобраться для чего используются UDP и TCP в работе DNS - http://www.securitylab.ru/blog/personal/aodugin/296669.php
  6. Посмотрите кучу тем
  7. Сравнение не много не в точку, так как на планшетах c 32Gb c Windows 10 проблем нет, другой вопрос оставшееся место под доп.приложения. На планшете Win10 на 64Gb с установленными прогами для повседневной в остатке от 58Gb (так как 6Gb резерв восстановления) имеется 29-30Gb (он прошел обновление с Win8 до 10, но не допускал в остатке ниже 26Gb). Konsvet а зачем ставить на данный роутер такую прогу как Transmission, для проца будут тяжелые будни RT3052 на Giga и RT3050 на простом Keenetic.
  8. Вы так наивны это к вопросу про Destroy-Windows-10-Spying что Microsoft не знает про файл hosts (относительно тех хостов которые будут добавлены) и такая наивная, а если она на прямую обращается тогда как.
  9. Пока тяжеловато но двигаемся (лишь бы в правильном направлении). Но фишка думаю пока в создании DNS зоны (конечно хоч.бесплатный с NS и А записью, при приклеивании от DDNS проблема с изменением в зоне и контроль на роутере хоть он и белый но RT. На другом роутере норм.белый но придется ехать до него). Все оба пакета запускаются, но пока при связи дают проблему QUERY (Standard query) к указанному DNS. dns2tcp - вроде запустился то же хоть ругался на "Error socket.c:107 bind error" (ну тут понятно хотят монопольно 53 порт) а он маломальски к DNSMasq, хоть внешний и отвязан, при указании конкретного listen = хх.х.х.39 кажется запустился. Придется лезть в теорию данного процесса чуток по серьезней.
  10. Раз не для него, тогда в WEB кнопку отключения для выбора. А раз ему тогда все по боку так и пусть у него и вертится/включает все что хочет. Один будущий пользователь спрашивает опытного пользователя, что ему купить из роутеров, ну он иму все описал и посоветовал из диапазона 3000-4000р. описав что если то-то то можно то-то и т.д. Слушал его будущий пользователь и спросил, а этот показав на 1500р. будет работать, ну как сказать ответил пользователь ..... хозяин барин. В результате купил он за 1500р. Так может оставить две/три модели с минимальными наборами функций (по ним и вопросов будет меньше) остальные посерьезней и цена по выше.
  11. C iodine(d) пока глухо, интерфейс dns0 как будто мертвый не одного байтика на прием и на передачу. dns2tcp - попробую, как раз и надо сравнить что и как принцип.
  12. Не знаю даже как и сказать если они имеют разный функционал для реализации данной задачи. Dns2tcp Аналог NSTX но работает только с ТСР пакетами. На стороне клиента не чего не надо (сервер и клиент для Unix в комплекте). Минус отсутствие ssl но прикручивается ssl-tunnel , за тем исключением, что он пробрасывает лишь TCP-трафик. Iodine Более продвинутый, описание ее можно найти в интернете. Тем не менее на http://ftp.debian.org/debian/pool/main/i/iodine идут оба пакета.
  13. Научите данного пользователя про которого сказал Le ecureuil ранее постом выше через WEB ее отключить, если он даже не знает что она есть.
  14. Маленький вопрос возможно ли добавить в репозитарий пакет - dns2tcp
  15. Как же не думаем, только одно стремление к лучшему из того что есть. Только вот данная фитча есть во всех моделях ценовой категории, а может лучше разделить эту ценовую нишу - типа для простого пользователя и для продвинутого. Но такое вряд ли возможно, так как вступает уже маркетинг, хотя кол-во продаж наверное роутеров от 4000р. и выше намного ниже кол-ва продаж до 4000р.
  16. ОК теперь в порядке байтики пока по dns0 не бегают, будем смотреть далее.
  17. / # opkg list | grep iodine iodine - 0.7.0-2 - iodine client version iodined - 0.7.0-2 - iodine server version / #
  18. Маленькая пока проблема : iodined при просмотре iodined естественно в данном месте /sbin или /bin не о каком ifconfig речи быть не может их в прошивке нет. Клиент же что-то пытается, но правда сервера нет.
  19. IPv6 потому что он весит на br0 и не только, да и в конфиге он есть ! ipv6 subnet Default bind Home number 0 mode slaac !
  20. Есть и IP камеры 4шт. wi-fi + 2 LAN камеры и NAS в этой же сети. Все устройства привязка к MAC и раздача им интернета. Вопрос о каком конфликте может идти речь, стоят уж не помню сколько времени прошли этапы роутеров giga c v1, KII c 2.04 до 2.09 кроме бзика с не восстановлением wi-fi (на 2.х) не чего не было и то все решилось. На ПК прописана статика, Аndroid на полном DHCP. В WEB смотрится ну раз в неделю.
  21. Согласен Le ecureuil На странице home.bridges прописываем "Адрес шлюза" получили default route для клиента, ну забит он статикой и что с этого? Не ходят в интернет но первое что сделает клиент например Windows проверит шлюз (ARP запросом на то что прописано в свойствах сетевой). Или жестко ответ - "для реализации конфликтов IP адресов".
  22. Не сочтите за рекламу
  23. Надеюсь последняя версия (opkg update, opkg upgrade) и в /opt/etc/init.d/...dnsmasq параметр не трогали ARGS="" по умолчанию его конфиг должен лежать /opt/etc/ на 65053 весит udp 0 0 127.0.0.1:65053 0.0.0.0:* dnscrypt-proxy tcp 0 0 127.0.0.1:65053 0.0.0.0:* LISTEN dnscrypt-proxy udp 0 0 0.0.0.0:32836 0.0.0.0:* dnscrypt-proxy
  24. Интернет ---- роутер ------ клиенты Итак у нас клиент делает запрос на 53 порт, но клиент то из локальный сети сегмента роутера (192.168.1.х) он то и нужен tcp 0 0 192.168.1.19:53 0.0.0.0:* udp 0 0 192.168.1.19:53 0.0.0.0:* Далее dnsmasq куда отдаст описано ранее (на dnscrypt-proxy) Тем самым освобождаем входной порт udp 53 от контроля => для защиты от некоего флуда на него можно повесить правила с использованием iptables на входной интернета .... udp --dport 53 ... --match string либо для всех, либо оставить для своих локальных сервисов чуть-чуть. У вас не понятно причем тут 21 порт, у меня FTP отключен на роутере, fe80::5a8b:f3ff:fe66:e00c:53 - это IPv6.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.