-
Постов
1 865 -
Зарегистрирован
-
Посещение
-
Победитель дней
25
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент zyxmon
-
На насе от Qnap работает 10.0.0.46:Backup2 on /share/nfs type nfs (rw,relatime,vers=3,rsize=1048576,wsize=1048576,namlen=255,hard,nolock,proto=tcp,timeo=600,retrans=2,sec=sys,mountaddr=10.0.0.46,mountvers=3,mountproto=tcp,loc al_lock=all,addr=10.0.0.46) 10.0.0.46:/Backup2 on /share/nfs type nfs4 (rw,relatime,vers=4.0,rsize=1048576,wsize=1048576,namlen=255,hard,proto=tcp,port=0,timeo=600,retrans=2,sec=sys,clientaddr=10.0.0.37,local_lock=none,addr=10.0.0.46)
-
Нигде не принято 2 раза задавать один вопрос. Мне так же не удалось смонтировать ни nfs3, ни nfs4. И даже userspace вариант у меня ругался, но его долго не мучал. Что сломано - трудно сказать, похоже модули ядра. NFS клиента в Entware проверю на других устройствах, не кинетиках.
-
Я и говорю - прочтите инструкцию по этому поводу. Адрес - https://github.com/Entware/Entware/wiki
- 25 ответов
-
- monitorrent
- keenetic
-
(и ещё 1 )
C тегом:
-
А я бы порекомендовал почитать инструкцию, перед тем, как давать советы.
- 25 ответов
-
- monitorrent
- keenetic
-
(и ещё 1 )
C тегом:
-
@losimba(и другие). Если Вы просите создать пакет в Entware - (1) сразу давайте ссылку на страницу проекта; (2) опишите, чем проект интересен не только Вам, но и другим; (3) напишите, что согласны тестировать бета версию, если такую соберут. Укажите архитектуру, на которой сможете проверить пакет. Ну и последнее, повторю @Александр Рыжов - такие просьбы стоит писать на странице https://github.com/Entware/Entware/issues - можно на русском языке.
-
Законы физики, математики и прочего форумчанам не подвластны. Если монтируете яндекс с опцией allow_other и это не помогает, то значит не судьба....
- 76 ответов
-
- entware
- yandex.disk
-
(и ещё 1 )
C тегом:
-
И ни будут ни папа, ни мама отображать. Если нужны данные яндекс диска на компе - отображайте сразу на комп с помощью приложения яндекса.
- 76 ответов
-
- entware
- yandex.disk
-
(и ещё 1 )
C тегом:
-
У меня ssh (dropbear) на кинетиках не отваливается. Но на всякий случай держу два ssh сервера на разных портах - dropbear и openssh-server. Это может помочь с диагностикой.
-
А зачем качать TorrServer? Он есть в Entware пакетом.
-
попробуйте такой костыль. отредактируйте файл /opt/lib/opkg/status и удалите в нем секцию libx264. После этого `opkg install libx264` . Ситуация похоже возникла изза переименования версии libx264.
-
Внимание! В обновлении Entware от 20.04.21 проведено понижение версии rasterbar-libtorrent с 2.0.2 до 1.2.13. Следует сделать downgrade библиотеки руками.
-
Пробовали рецепт из Google? Явный offtopic - есть другие темы по этому вопросу.
-
В командной строке tailscale есть дополнительные параметры ~ # tailscale up --help USAGE up [flags] "tailscale up" connects this machine to your Tailscale network, triggering authentication if necessary. The flags passed to this command are specific to this machine. If you don't specify any flags, options are reset to their default. FLAGS <тут пропущено> -netfilter-mode on netfilter mode (one of on, nodivert, off) <тут пропущено> Документации на флаг netfilter-mode я не нашел, из исходников case "nodivert": prefs.NetfilterMode = preftype.NetfilterNoDivert warnf("netfilter=nodivert; add iptables calls to ts-* chains manually.") case "off": prefs.NetfilterMode = preftype.NetfilterOff warnf("netfilter=off; configure iptables yourself.") Поэтому я бы запускал tailscale up с флагом `-netfilter-mode off` и в хуках netfilter прописал правила, как для openvpn (bp Entware) Для filter /opt/sbin/iptables -I FORWARD -o tailscale0 -j ACCEPT /opt/sbin/iptables -I FORWARD -i tailascale0 -j ACCEPT /opt/sbin/iptables -I INPUT -i tailscale0 -j ACCEPT А для таблицы nat iptables -t nat -A POSTROUTING -o tailscale0 -j MASQUERADE Думаю знатоки iptables осилят (я таковым не являюсь).
-
Бесплатно продаю идею, как вычислить необходимые правила для скрипта. Создаем файл #!/opt/bin/sh echo $* >> /opt/root/ip.txt /opt/sbin/tables-multi iptables $* делаем его исполняемым, и _временно_ заменяем файл iptables этим файлом. Запускаем tailscale. В файле /opt/root/ip.txt и будут нужные правила. Для `tailscale up` без дополнительных параметров, там будет примерно такое -t filter -C FORWARD -m comment --comment tailscale -i tailscale0 -j ACCEPT --wait -t nat -C POSTROUTING -m comment --comment tailscale -o eth0 -j MASQUERADE --wait -t filter -N ts-input --wait -t filter -N ts-forward --wait -t nat -N ts-postrouting --wait -t filter -N ts-input --wait -t filter -F ts-input --wait -t filter -N ts-forward --wait -t filter -F ts-forward --wait -t nat -N ts-postrouting --wait -t nat -F ts-postrouting --wait -t filter -C INPUT -j ts-input --wait -t filter -I INPUT 1 -j ts-input --wait -t filter -C FORWARD -j ts-forward --wait -t filter -I FORWARD 1 -j ts-forward --wait -t nat -C POSTROUTING -j ts-postrouting --wait -t nat -I POSTROUTING 1 -j ts-postrouting --wait -t filter -A ts-input ! -i tailscale0 -s 100.115.92.0/23 -j RETURN --wait -t filter -A ts-input ! -i tailscale0 -s 100.64.0.0/10 -j DROP --wait -t filter -A ts-forward -i tailscale0 -j MARK --set-mark 0x40000 --wait -t filter -A ts-forward -m mark --mark 0x40000 -j ACCEPT --wait -t filter -A ts-forward -o tailscale0 -s 100.64.0.0/10 -j DROP --wait -t filter -A ts-forward -o tailscale0 -j ACCEPT --wait -t filter -I ts-input 1 -i lo -s 100.85.86.2 -j ACCEPT --wait -t nat -A ts-postrouting -m mark --mark 0x40000 -j MASQUERADE --wait Тут в предпоследней строке ip адрес talescaled0 интерфейса - его нужно вычислить и подставить. Может потребоваться еще одно правило для INPUT с предыдущей страницы. Дальше уж сами......
