-
Постов
11 324 -
Зарегистрирован
-
Посещение
-
Победитель дней
665
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Le ecureuil
-
Пока выглядит как ненужная фишка для полутора калек. Я не могу себе представить именно такой сценарий с простукиванием для массового юзера разумным. Намного проще поставить мобильное приложение и через него безопасно включать/выключать приложения.
-
Нифига себе, а чем эта жрущая жесть лучше nextcloud?
-
1. По внутреннему устройству из соображений безопасности не положено. Поскольку пиры создаются чуть ли не быстрее, чем редактируются, то предполагается что в случае смены настроек проще создать новый чем ковыряться с хранением приватных ключей. 2. См пункт 1 - непонятно, зачем это нужно. 6. Индивидуальный нат для каждого клиента? Так у нас в других VPN-серверах такого нет, а была мысль именно что "максимально выровнять пользовательский опыт". То, что слетает - репортуйте как баг, так быть не должно. 7. Уже можно, указывайте через запятую: "1.2.3.4/32,1.2.3.5/32".
-
Если резолв идет не через dns-proxy на кинетике, или хост в политике, то работать не будет.
-
Дока все пишет верно, но только для cli. Для rci все посложнее, и некоторые детали неочевидны.
-
Как появится реализация в kernel module, тогда и поговорим.
-
Потому что ключ аргумента должен быть не domain, а revoke: curl -s "localhost:79/rci/ip/http/ssl/acme/revoke" --request POST --header "Content-Type: application/json" --data-ascii "{\"revoke\": \"my.domain.com\"}" Лайфхак - смотрите на подсказку в cli: (config)> ip http ssl acme revoke Usage template: revoke {revoke} То, что в фигурных скобках - таков должен быть ключ аргумента в json.
- 4 ответа
-
- 1
-
-
Этого вам и хватит. Обычная команда для среднего юзера будет выглядеть как (при условии, что object-group у вас называет GROUP, а ваш интерфейс это Wireguard0): > dns-proxy route object-group GROUP Wireguard0 auto Если вы хотите, чтобы при отключении Wireguard0 трафик, который должен йдти в Wireguard0 вообще дропался, вместо того, чтобы по другим рабочим маршрутам идти, то добавьте в конце reject: > dns-proxy route object-group GROUP Wireguard0 auto reject Вот примерно так советую всем и использовать.