Перейти к содержанию

zyxmon

Модераторы
  • Постов

    1 865
  • Зарегистрирован

  • Посещение

  • Победитель дней

    25

Весь контент zyxmon

  1. Так это на базе WG. Основной "цимус" проекта - пробитие дырок в NAT и простая для пользователя конфигурация.
  2. Добавил в репу пакет (пока только arm варианты). Проверил такой конфиг установкой на НАСе. Описал тут - https://forums.zyxmon.org/viewtopic.php?f=5&t=5787 Все работает. Настройка действительно очень простая.
  3. Похоже iptables не может удалить правила, которые удалила ось кинетика, как отмечалось выше.
  4. Обновил пакет. Добавил зависимость от ca-bundle, скрипт запуска демона S06tailscaled. Небольшие патчи для совместимости с entware. Ссылка старая http://zyxnerd.zyxmon.org/files/tailscale_1.6.0-1_mipsel-3.4.ipk
  5. Я писал совсем о другом. О том, что операционная система кинетиков сбрасывает netfilter (который прописывает tailscale) и, скорее всего, потребуется писать скрипты-хуки. ЗЫ Для доступа к сети за кинетиком, можно попробовать другое устройство, если на него можно поставить tailscale. Это может быть проще.
  6. Я tailscale на кинетик в режиме роутера не ставил, не смотрел. Возможно главная проблема будет в том, что кинетик сбрасывает правила netfilter - Для бинарников, которые сами пытаются управлять этими правилами нужно все равно писать скрипты-хуки. Для NASов и компов tailscale интересный проект. Для роутеров - пока встретил пару сообщений об успешном запуске tailscale на openwrt.
  7. У меня все корректно. Единственно перед `killall tailscaled` я делаю `tailscale down` tailscaled got signal terminated; shutting down control: client.Shutdown() control: client.Shutdown: inSendStatus=0 control: authRoutine: state:authenticated; goal=nil control: mapRoutine: quit control: Client.Shutdown done. external route MTU: 1280 (<nil>) monitor: RTM_DELROUTE: src=, dst=fe80::/64, gw=, outif=31, table=254 monitor: RTM_DELROUTE: src=, dst=ff00::/8, gw=, outif=31, table=254 [RATE LIMITED] format string "monitor: %s: src=%v, dst=%v, gw=%v, outif=%v, table=%v" (example: "monitor: RTM_DELROUTE: src=, dst=fe80::ab30:2278:5f0b:fb30/128, gw=, outif=1, table=254") flushing log. logger closing down Кстати, я выяснил, какого правила не хватает для доступа к кинетику (в моем случае). Достаточно прописать iptables -I INPUT -i tailscale0 -j ACCEPT После этого все работает как надо.
  8. Не все так просто. Я поставил tailscale на НАС в домашней сети и на кинетик (в режиме точки доступа). На НАС с работы захожу без проблем. А на кинетик не могу. Скорее всего - причина с правилами iptables на кинетике, не хватает тех, что добавляет tailscale. Позже может проверю и с роутером, там немного все иначе. Но у роутера белый ip - интереснее соединяться с устройствами с серыми ip.
  9. Пакеты с сертификатами установлены? `opkg install ca-bundle`
  10. Что с потреблением памяти. Как то до этого считалось, что программы на go очень ресурсоемкие. По моим прикидкам демон tailscaled потребляет 20МБ и немного CPU. Проверял через free с запущенным демоном и после его выгрузки.
  11. Я с этим проектом не знаком. Попросили - собрал. Проверяющий ответил, что вроде работает, но инструкцию, что делал, написать не может. Да - это альтернатива ZeroTier. Что делал я. 0. установил пакет iproute2, busybox похоже не достаточно. opkg install ip-full А вот tun уже входит у меня в ядро, модуль не нужен. 1. В отдельной консоли запустил сервис tailscaled -state=/opt/var/tailscaled.state По идее нужно запускать в фоне с перенаправлением stdout и stderr в /dev/null. Я решил оставить лог в консоли для отладки. 2. Поднял tailscale в другой консоли. Тут два варианта - интерактивный или через постоянный ключ Интерактивно: tailscale up Или через ключ (нужно создать постоянный на несколько хостов на tailscale.com tailscale up --authkey=tskey-........ 3. Проверить через ping 100.101.102.103, что соединение рабочее. Я еще через iptables -nvL ip route show table all смотрел, что там с маршрутизацией и правилами netfilter. Нет уверенности, что для кинетика все тут правильно. Дальше, надеюсь, кому интересно дальше покопают.
  12. Tailscale это новый проект - https://tailscale.com/ . Аналоги ngrok и ZeroTier. С помощью tailscale можно объединять в единую сеть разные устройств (в том числе и с "серыми" ip), давать доступ к другим устройствам, расположенным в одной сети с узлом tailscale, выходить в интернет через другой узел tailscale. Есть и другие функции - Magik DNS и т.д. Подробнее читайте на оффсайте. Есть версии под все современные операционные системы, а теперь и пакет Entware.Исходный код проекта - https://github.com/tailscale/tailscaleГлавное удобство - простота настройки. Об опыте (положительном и отрицательном) делимся тут.
  13. система opkg примитивна, скорее всего не обновились некоторые пакеты. Определите требуемые и обновите вручную.
  14. zyxmon

    TorrServe

    Так попробуйте. Но только с минимальными настройками (кэш, число соединений). Если памяти не хватит - torrserver упадет или перестанет отвечать. Я бы пробовал на устройствах с 1GB ram минимум. 512МБ уже маловато.
  15. Используйте флаг --force-overwrite при установке.
  16. Как пишут тут - не запоет. Хотя от устройства зависит наверняка.
  17. blkid /dev/sdaN Самое оно....
  18. Повезло. Порядок инициализации дисков никогда не был фиксирован. Скриптик набросайте. Возьмите за основу это ~ # opkg install tune2fs ..... ~ # tune2fs -l /dev/sda1 | grep -i uuid Filesystem UUID: 597e182a-d89a-d401-405c-182ad89ad401 Отсюда видна связь /dev/sda1 и UID. Может можно и проще.....
  19. Совершенно верно. Всегда так было. Если же перезагружать (не выдергивать питание), то наоборот, первым инициализируется hdd - он уже раскручен. К дискам нужно обращаться по UID!
  20. В Entware у всех пакетов Makefile, а сборка так - https://github.com/Entware/Entware/wiki/Compile-packages-from-sources Еще раз объясняю - эта утилита вызывает функции из прошивки и будет работать только на кинетике. Для всех кинтеиков она входит в Entware, уже собрана. Зачем ее еще раз собирать? Отвязать от Entware? В этом случае начните со сборки тулчейна для кинетиков, если он выложен.
  21. ndmq - это утилита для работы с настройками кинетиков, Работает с прошивкой кинетиков и на других устройствах работать не будет. В Entware эта утилита собирается только для mips/mipsel и устанавливается только на кинетики. См - https://github.com/The-BB/keendev
  22. Отредактируйте S51dropbear и пропишите в нем `PIDFILE="/tmp/dropbear.pid"`
  23. Похоже это логи встроенного в прошивку nginx и не имеет к Entware отношения.
  24. Все, что относится к Entware (opkg) находится на usb носителе. Прошивка лишь обеспечивает инициализацию Entware. Самое простое - удалить "Накопитель" и "Сценарий initrc" на странице настроек opkg и перезагрузить роутер.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.