Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 833
  • Зарегистрирован

  • Посещение

  • Победитель дней

    634

Весь контент Le ecureuil

  1. Все это переделано и должно быть нормально в 4.3. Если есть возможность и желание - лучше проверять там. В 4.2 относительно 4.1 никаких существенных изменений нет.
  2. А можете с interface OpenConnect0 debug снять лог (только более-менее большой) и сюда приложить?
  3. А зачем это нужно Keenetic можете объяснить? Чтобы клиенты покупали чужие точки доступа (а не наши) и добавляли в нашу WiFi-систему? Спасибо, не нужно. Причем еще и за свой счет обеспечивать совместимость с кучей китайского разношерстного кала.
  4. Все используем. Если можно исправить быстро - исправляем быстро. Если проблема важная, затронуты все - исправляем быстро. Если можно потерпеть и хорошее решение занимает время - значит будет делаться сколько нужно, потому что это Alpha и здесь важнее сделать правильнее, чем быстрее. Упор на скорость обычно только для совсем массовых проблем или для проблем с безопасностью.
  5. Отвязал, в 4.3 можно будет ipv6 не ставить.
  6. Сейчас проверил, в версии 4.3 такого нет. Site-to-Site IPsec можно спокойно ставить без IPv6, он автоматом не вытягивается.
  7. Бесполезно апать, делается в порядке очереди для фич, а это не скоро.
  8. Что такое "систематический"? Какая закономерность, характерное время, объем переданного трафика?
  9. Если есть возможность, проверьте на версии 4.3.
  10. В альфе никто и не обещал, что будет как-то иначе.
  11. Хорошее замечание, отвяжем в 4.3, теперь он там не нужен.
  12. Это нормально, ручное управление настройкой disable_ipv6 крайне не рекомендуется. Аналогичного эффекта можно достичь просто не поставив компонент IPv6 - это правильный способ решения.
  13. - из локальной сети соединение установить нельзя, это особенность реализации. - то, что ваш пользователь не имеет к вам доступа даже посредством ping говорит о том, что Keenetic тут не при чем.
  14. Погонял с USB-flashdrive и с USB-SSD дисками для теста в 16 потоков копируя ядро linux (10 тысяч файлов самого разного размера). Да, на USB-flashdrive все туговато, нагрузка на CPU высокая, отвечает медленно, но в итоге все скопировалось хорошо. Основной вклад в нагрузку - это iowait, то есть медленно выполняющиеся операции с накопителем. На USB-SSD все просто летало, нагрузку выше 30% не видел. Вывод - все зависит от накопителя.
  15. Нет, с AES-GCM. Сейчас таких скоростей нет, я только сегодня добавил многопроцессорную обработку.
  16. На следующей версии 4.3 скорость работы openvpn + dco на ARM-процессорах должна быть примерно как у wireguard. На KN-1012 у меня получилось в идеальных условиях по 450+ мегабит на прием получать, на отдачу по 300.
  17. Покажите журнал системный в этот момент.
  18. Почему бы тогда ваш домен router.xxxxx.com не завернуть A-записями в адрес роутера и не сделать ip http ssl acme get router.xxxx.com ? В итоге будет все то же самое, только acme-клиент будет получать сертификат без участия keendns и вообще без участия облачных сервисов Keenetic.
  19. А, ну все правильно - вы пытаетесь зайти в роутер по доменному имени, которое ему не принадлежит. Вас блокирует CSRF-защита. Не подскажете, зачем вы авторизуетесь в веб роутера столь странным способом? В качестве решения добавьте очистку заголовкой Origin и Referer в свой прокси, и должно заработать.
  20. Проверьте в дампе или в access-log своего nginx куда же реально приходят запросы.
  21. Присоединении двух Keenetic в ролях клиента и сервера идентификатор не играет никакой роли, потому не думаю что он важен.
  22. На мой взгляд скорее правильно как сделано сейчас, по крайней мере путем перебора снаружи в таком случае невозможно узнать есть ли вообще такая proxy, если она стоит в private. Код 400 же однозначно ее выдает и дальше нужно пытаться подобрать пароль.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.