Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 887
  • Зарегистрирован

  • Посещение

  • Победитель дней

    637

Весь контент Le ecureuil

  1. То есть накинуть еще более тормозной и нестабильный tinc это здравая идея?
  2. Создавать подобные темы с названиями пакетов бесполезно, посмотреть на список пакетов debian и прикинуть, что у нас еще нет и без вас сумею. Нам интересен ваш опыт и аргументированное мнение, почему именно этой технологии так не хватает и чем она лучше остальных. А также почему она не дублирует уже имеющийся функционал.
  3. А чем оно лучше FTPS? Или оба нужно? Или нужно просто накинуть прямо всего до кучи, а там как вылезет?
  4. Давайте списком, что вам не хватает в openvpn, wireguard, ipsec, sstp, что протребовался бы еще один vpn (который тоже нужно отлаживать и для которого вообще нет клиентов НИГДЕ (вот для любого из представленного списка уже есть, и много где в установке по-умолчанию)).
  5. Wireguard, IPsec и SSTP полностью перекрывают ниши этой штуки, не вижу ни малейшей необходимости в стандартном наборе. А желающие уже давно пользуются в opkg.
  6. Ну в теории да.
  7. Попробуйте включить adjust mss.
  8. ПО делается сразу под всю линейку. На 1110 еще и ОЗУ будет мало и процессора для Go.
  9. Прочитайте внимательно еще раз: - оно не влезет даже в cli-варианте - преимущества перед dot/doh эфимерны и являются вкусовщиной Потому я против накидывания на лопате всего, что только можно.
  10. Обращаетесь через tsmb? Попробуйте через ftp или http, и сравните скорость. tsmb - сторонний закрытый компонент, и особых возможностей влиять на его развитие нет.
  11. Вроде все готово, проверяйте еще разок
  12. Все из-за нестандартного порта сервера. Теперь он виден в cli и в web, и все нормально работает.
  13. Вывод сделали, появится в следующей сборке.
  14. Они оба используются, но тот, кто быстрее отвечает - от того ответ вам и пересылают. Вот и выглядит так, что google отвалился, хотя по факту он просто стал медленнее и его ответы игнорируются.
  15. В таком случае могу предположить проблемы у провайдера.
  16. Мы делаем софт сразу под всю линейку. Да, что-то может не влезать из-за размеров, но в сочетании "произвольный компонент" + минимальный набор у нас все работает везде (не считаем аппаратно-зависимые модули типа USB). Особенно когда дело доходит до DNS - ключевого сервиса на роутере. Я все равно не вижу причин использовать именно dnscrypt кроме "я хочу". У него нет очевидных преимуществ над DoT и DoH, которые уже успели стать отраслевыми стандартами. Добавлять дублирующий функционал смысла не вижу никакого.
  17. Пока есть задачи поважнее.
  18. Нужна не поддержка С, а реализация полностью на нем и под пермиссивной лицензией. Без этого шансов нет. Go очень жирный, устройства на 7628 типа Start не потянут его вообще. DoH и DoT имеют свободные реализации, потому нам подходят.
  19. Ок, все принято. Буду сегодня заниматься.
  20. В 2.11 и 2.16 остается старый. Срок поддержки пока не определен, и зависит не от меня.
  21. Ждем репортов.
  22. Нет нормальной реализации на C и нет нормального RFC -> в топку. Сравнение там - устаревшее + вкусовщина.
  23. Я правильно понял, что здесь все, кроме %ROUTER_IP% является постоянным и можно один раз задать в конфиге? curl -X PUT "https://api.cloudflare.com/client/v4/zones/%ZONE_ID%/dns_records/%DNS_RECORD_ID%" -H "X-Auth-Email: %CLOUDFLARE_USER_EMAIL%" -H "X-Auth-Key: %CLOUDFLARE_API_KEY%" -H "Content-Type: application/json" --data '{"type":"%RECORD_TYPE%","name":"%RECORD_NAME%","content":"%ROUTER_IP%","ttl":1,"proxied":false}'
  24. Отлично. Будем разбираться, видимо аппаратное ускорение PPPoE + VDSL не работает.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.