Перейти к содержанию

Le ecureuil

deactivated account
  • Постов

    11 733
  • Зарегистрирован

  • Посещение

  • Победитель дней

    692

Весь контент Le ecureuil

  1. Нужно быть готовым к произвольному порядку + скрипты должны быть идемпотентными (позволяющими вызвать себя произвольное количество раз с одними и теми же параметрами без каких либо посторонних эффектов).
  2. Прежде всего вам стоит уточнить - вы точно понимаете что такое камуфляж для SSTP? Это когда на HTTP-запрос с методом SSTP_DUPLEX_POST и URI /sra_{BA195980-CD49-458b-9E23-C84EE0ADCD75}/ вам не приходит в ответ HTTP/200 и не продолжается установка соединения, а отвечают 404. То есть камуфляж - это защита от активной проверки стандартных endpoint-ов. При этом того, что не будет доступа по TLS вообще никто и не думал обещать.
  3. Нет, сейчас нет возможности ограничить запросы по geoip или его аналогу.
  4. Ну так это вы в opkg и сейчас можете намутить без ограничений.
  5. Спасибо за репорт, поправлено. Появится в следующей версии.
  6. Создайте отдельную тему. Это на андроиде? Платный?
  7. Это и есть "встроенные средства".
  8. Начиная с 4.3.0 можно сбросить сессию через session-logout.
  9. Лимит поднял, но нужно проверить на следующей версии.
  10. Вообще тысячи маршрутов это неправильно, разумное количество не должно превышать одну-две сотни.
  11. На самом деле у вас failed to read feedback contents - и из-за этого все происходит. Можете прислать конфиг сервера (кусок с маршрутами), чтобы я локально попробовал воспроизвести?
  12. Мы рассчитываем что на устройствах с 7628 будет работать хорошо около сотни, на 7621 и аналогах - по 500, на самых мощных с arm - 1000.
  13. Если не работает и на 4.2 тоже, то скорее всего РКН помахал вам ручкой. Что с этим делать - решать вам.
  14. ext4 самая оптимальная. Вероятнее всего у вас были процессы с постоянной записью на диск, но они угробят любой накопитель при неосмотрительном обращении.
  15. Для части проксей можно использовать ndns - тогда будет сертификат для доменное имя стандартное. А для другой части можно использовать domain - и для этих проксей будет ваше имя.
  16. Так нет никакого запрета, есть отключенный проброс, но зеркального правила "на выход" - явно нет.
  17. А сообщений об ошибках никаких нет? В логе чисто? Покажите журнал в таком состоянии.
  18. Конечно есть. 1. tcp rst - это, по хорошему, вмешательство в трафик. Хотя вроде администратор сам этого хочет. 2. А сколько должна жить эта блокирующая запись в нетфильтре? 3. На нее могут попадать и легитимные соединения от, скажем, другого проброса - что не очень хорошо.
  19. Эта возможность у вас уже есть. Создаете access-list, вешаете его на output ISP (в вебе только на input), создаете запрещающее правило, зеркальное пробросу, и дальше выключаете.
  20. Еще раз повторяю - это УЖЕ ПРОИСХОДИТ. Прочитайте еще раз мой пост с подробным описанием до просветления, там все написано в деталях.
  21. Сейчас сделано точно также.
  22. Что значит "разорвет все активные соединения"? Очистка conntrack? Так это уже происходит. Но суть-то в том, что сокеты на клиенте и на сервере вообще никак к роутеру не относятся, и потому для них соединение продолжает жить. А поскольку трафик из локальной сети в WAN является легитимным, и никаких ограничений на него нет, то первый же пакет в ту сторону от "сервера", на который проброшен порт, опять пересоздаст запись в conntrack. Потому давайте еще раз разберемся - что такое "разорвет активные соединения"?
  23. Отписал по существу в теме, это не дырка.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.