Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 019
  • Зарегистрирован

  • Посещение

  • Победитель дней

    645

Весь контент Le ecureuil

  1. Обратно переходите через cli. Это сделано специально, чтобы относительно малоиспользуемый канал delta не мозолил глаза массовому пользователю, так как на подавляющем большинстве современных устройств никакой delta просто нет.
  2. Вариант с socat вполне себе unix-way и работает как задумано. Не вижу тут никакого "костыля".
  3. Разве что руками их дернуть. Или у вас есть ситуация, что после старта opkg netfilter.d не вызывается ни разу?
  4. Система полностью асинхронная и никто никого ждать, а также переделывать не будет. Ну и система записывает таблицу целиком за раз, а не цепочку за цепочкой - реализация userspace netfilter у нас своя, потому он записывает всю таблицу целиком атомарно. Правильное решение такое: - накапливаем вызовы netfilter.d, если он пришел, то надо текущую запись точно прервать (при активном процессе) и начать заново - если при записи возникла хоть какая-то ошибка из разряда ENOENT, значит нужно начать все заново, не кидая ошибок эти два процесса лучше всего делать в независимых тредах, и тред-обработчик netfilter.d по получению обновления должен посылать сигнал перезапуска в тред-коммитер таблицы. Коммитер таблиц правильнее сделать таким, чтобы он сперва все удалял, и только потом начинал заполнение. Да, это сложно, но только такая схема является совместимой.
  5. Это устройство - K3 - называется in_rb. Подходящее вам ПО находится тут: https://osvault.keenetic.net/in_rb/2.16/
  6. Пока выглядит как очередной проходной стандарт, который в итоге через 2 недели все забудут.
  7. Лучше подробно в поддержку все напишите, там вам скорее помогут.
  8. То, что вы хотите называется object group. Они уже есть, но пока (надеюсь что только пока) их невозможно применить к роутингу и firewall.
  9. Веб будет доделываться, но слегка позже.
  10. На прошлой неделе было исправление на эту тему, просьба проверить на следующей версии 4.3.
  11. Никак, KeeneticOS не сможет подхватить неизвестные ей варианты накопителей или ФС. Разве только в /storage/rclone смонтировать, и уже storage:/rclone использовать везде.
  12. У вас слишком много соединений в conntrack, ищите в self-test откуда оно. Если из Интернета, то 4.3 вам поможет, если из локалки - нужно прибить разбираться с хостом, который такое делает.
  13. Это работает только когда снаружи атака.
  14. connect via по идее в общем случае не нужен, а почему не подключается нужно смотреть в логе. Включайте interface SSTP0 debug когда connect via выключен, и покажите что там ему не нравится.
  15. Спасибо за репорт, будет поправлено в следующей версии 4.3.
  16. Аномалия - неучтенный системой интерфейс. Поскольку он неучтенный, то и избавить невозможно.
  17. Нет, для нас главное - выявить аномалии в работе. Это в логе и есть аномалия, пусть и вызванная вероятно легитимным интерфейсом tun0, который вы создали в opkg.
  18. Нужен self-test с crypto ipsec debug.
  19. Спасибо за уточнение, я давненько не проверял на Big Endian, может и правда есть баг. Посмотрю.
  20. Целиком гасите приложение torrent - тогда возможно.
  21. Это нормально, теперь свой тег у ikev2. Но для совместимости со старыми конфигами, он еще на всякий случай и xauth проверяет.
  22. Вообще он всегда хотел, не понимаю почему тогда автор репортит что в 4.2.6 работает?
  23. ip addr add 192.168.3.7/24 dev vxlan0 brctl addif br0 vxlan0 Вы же понимаете, что это взаимоисключащие друг друга настройки? После включения в бридж адрес на vxlan0 слетает и не используется. Попробуйте 3.7/24 повесить алиасом на Home.
  24. Покажите self-test в момент когда маршруты не работают.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.