Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    10 824
  • Зарегистрирован

  • Посещение

  • Победитель дней

    634

Весь контент Le ecureuil

  1. > interface GigabitEthernet0/X speed > interface GigabitEthernet0/X duplex > interface FastEthernet0/X speed > interface FastEthernet0/X duplex
  2. Управление шейпером по расписанию из CLI уже попало в 2.06, а вот web - там вообще не я решаю.
  3. Здесь все довольно плохо из-за существования ppe hardware и ppe software, а также fastnat с которых снимать статистику довольно проблематично. Можем добавить сам модуль ядра ip-netflow в пакет opkg-kmod-netfilter, при этом вы сами отключите абсолютно все ускорители (подскажем как, но максимальные скорости будут конечно на порядок ниже) и настроите userspace через entware или debian - так вас устроит? Все остальное требует очень кропотливой нашей работы, и будущее этого туманно.
  4. Обсуждается здесь:
  5. Ну так и используйте P660 или UPnP. У нас другая реализация SNMP, скорее всего просто плохо подходящая вам или вашей утилите для сбора статистики. Попробуйте в ней увеличить интервал опроса, а мы пока подумаем над решением вашей проблемы.
  6. Да, это так и должно быть при непрерывном опросе по snmp. Ну и собственно вам автор утилиты все ответил про причину такого графика.
  7. Пока нет, но создайте отдельную тему и подумаем вместе над реализацией.
  8. Наш transmission 2.92 это уже давно умеет (последовательная загрузка), патч для него применен.
  9. Там более старое ядро, и это имеет свои тонкости, но в целом основные фичи должны работать.
  10. С чего вы взяли? у RT6856 точно такой же блок аппаратного шифрования EIP93, доступен в прошивке 2.06 через те же самые команды.
  11. Пока интерфейсы, которые являются концами VPN-подключений у VPN-сервера, никак не обрабатываются в прошивке, потому управлять и снимать с них статистику невозможно. Однако мы поставим эту задачу в план, и посмотрим в будущем как ее можно решить.
  12. На Ultra II с аппаратным шифрованием IPsec показал 350 Мбит/сек, PPTP же в аналогичных условиях на этой железке - 70..80 Мбит/сек
  13. В некоторых младших тоже - Start II, Lite III rev B и 4G rev B (устройства на MT7628) тоже умеют аппаратное шифрование AES.
  14. Спасибо за репорт, баг исправлен, все будет нормально в следующей пятничной сборке.
  15. Используйте команду schedule по описанию: Вам нужно создать schedule со временем, которое вы желаете для работы основного канала (там, где ip global выше), и применить его к этому интерфейсу. В таком случае интерфейс с большим приоритетом будет "гаситься" согласно расписанию, и все будет работать по резервному каналу, по приходу времени все опять будет возвращаться на основной канал.
  16. Вас брутфорсят. Эти записи мы специально не скрываем, чтобы вы знали о факте перебора паролей и о том, насколько упорно это делается. Однако вы сами можете их скрыть через system log suppress nginx или же забанив эти IP в межсетевом экране.
  17. Сейчас на 2.07 и 2.08 такие настройки: - между любыми запросами при ответе HTTP/401 - интервал 300 мс, которые выдерживает nginx и не отдает данные. Это для защиты от тупого refresh страницы с 401 ответом и DоS в результате. - если учетные даннные неверны, или такого юзера вообще нет в системе - то задержка перед выдачей HTTP/401 составляет 3000 мс, что достаточно, чтобы защитить от брутфорса, если у вас стоит нормальный пароль. Такими темпами (0,33 в секунду максимум) их будут перебирать дооооолго. Еще можно попробовать включить ограничение на число коннектов с одного IP на nginx, но тут нужно быть аккуратным, чтобы не зарезать случаем нормальную пользовательскую активность.
  18. Да, сообщений об проблеме набрано достаточно, недостаточно времени чтобы заняться вплотную Как только - так сразу.
  19. Если сами маршрутизаторы пингуются - значит все отлично и должно работать без всяких дополнительных прописываний маршрутизаций. Единственной проблемой может быть то, что на хостах за маршрутизаторами в качестве шлюза по умолчанию не указаны именно эти маршрутизаторы, которые соединены IPsec VPN. Проверьте это.
  20. В теории кроме service snmp можно вообще ничего не делать. Community по умолчанию - и так public.
  21. Александру респект за debian, сегодня проверил на ultra II, работает чудесно!
  22. Там использовался другой http-сервер, в 2.07 и выше используется nginx.
  23. Сейчас проверил Safari из OS X El Capitan (10.11), все отлично. И через my.keenetic.net, и через 192.168.1.1, и через SSL, и через plaintext. Похоже, что-то не то с настройками Safari. Нужны либо подробности, либо снимите через wireshark на os x дамп пакетов когда не пускает на web.
  24. Сходу подсказываю, что неправильно создана тема. Насчет 1 (N-greenfield) нужно создавать отдельную тему и набирать голоса, тут все может быть сделано. Насчет 2 - была вкладка про "Клиенты WiFi", трагическую историю с ней вполне можно прочитать в соседней теме, зачем дублирование? Насчет 3 - тоже нужно создавать отдельную тему. Вывод: по каждой из фич, которые вы хотите, нужно создавать отдельные темы в этом разделе; барахтаться в болоте из 20 предложений и их одновременного обсуждения никто не хочет.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.