Перейти к содержанию

ImmortAlex

Участники форума
  • Постов

    52
  • Зарегистрирован

  • Посещение

Оборудование

  • Кинетик
    Viva (KN-1912)

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

Достижения ImmortAlex

Продвинутый пользователь

Продвинутый пользователь (3/6)

9

Репутация

  1. И тут я понял, что формулировка "/var/run/dropbear.pid на диске с entware" означает полный путь /opt/var/run/dropbear.pid Удалил (он был 0 байт размером), запустил сервис, всё заработало даже без перезапуска.
  2. А мне не помогло, ни передёргивание порта SSH, ни передёргивание диска OPKG, ни удаление dropbear.pid - не могу попасть в консоль entware и всё тут, порт 222 не отвечает совсем. При сносе сервера SSH на порту 22 она тоже не появляется. Как вышло: был USB-диск с разделом entware, я захотел сделать на нём своп. Диск отключил, на компе уменьшил раздел ext4, добавил в конце раздел swap, воткнул диск обратно, подключил на нём OPKG обратно. Службы, установленные там, все работают, а консоли так и нету.
  3. Как вариант: в xray настроить inbound socks5, сделать route с него на VP Sбез условий, тотально, и этот socks5 настроить как прокси в телеге.
  4. Заморочился-таки, тоже не вышло, с такой же ошибкой. Вы-чёр-ки-ва-ем...
  5. У меня раньше практически не падал. Ну, раз в месяц, может быть. За вчера упал три раза, при том что серверная сторона вроде бы не менялась. Обновил до последней версии - пока работает. Заодно наконец пробросил Wireguard на Xkeen, всё прошло гладко. Но появился вопрос: по документации у самого xray есть вариант inbound с протоколом wireguard, и там даже "kernelMode": true, т.е. он по идее должен работать так же, как и родной из прошивки. Кто-нибудь пробовал так делать? Меня остановил вопрос "где взять приватный ключ", и вместо того, чтоб лезть в дебри, решил спросить, а вообще оно работать будет?
  6. Да нет, в логе xray. Только желательно, чтобы в этот момент других клиентов к нему не было, чтоб не завалить себя информацией, и он там всё пишет: адреса к кому пытаются подключиться, через какую настройку роутинга и т.д. Мне удавалось таким образом выцеплять, только у меня наоборот ситуация была, неожиданно один никчёмный адрес не заработал через direct, пришлось в VPN роутить.
  7. Телек, значит, проверяет наличие интернета через обращение к какому-то серверу, который через Xkeen не отвечает. Надо мониторить логи в момент его подключения и тот портал прописывать в direct.
  8. У вас не с xkeen проблема, а с конфигом, там несколько поменялись настройки, о чём xray достаточно корректно сообщает.
  9. А не пробовали делать xkeen -modules Оно не для того нужно, но вдруг сработает или ошибку другую скажет.
  10. Если вы не сделаете политику с именем XKeen, то будут заворачиваться все. Если сделаете - будут заворачиваться только те, что в политике. Вроде так было.
  11. Инструкция на notion, которая в шапке. Раздел "настройка xray". Ваш вариант outbound называется "VPS + Direct + Block", где вам надо правильно заполнить описание подключения к VPS, а остальное не трогать. Ваш вариант routing называется "Block + VPS | Выбранные ресурсы + Direct | Все остальное", где вам нужно правильно заполнить домены и IP адреса, которые должны уйти на VPS. Что среди этого вам непонятно - уточняйте конкретно.
  12. Нет, я про XKeen всё-таки. Точнее, про xray на роутере. У меня есть в конфиге вот такой inbound: { "tag": "socks", "port": 25344, "protocol": "socks", ..... }, Я его использую в локалке для некоторых нужд. Так вот есть желание выпустить его в интернет, чтобы использовать не только в локалке. Понятно, что порт рандомный, понятно, что под логином. Не понятно только (потому что я в этом месте чайник) нужно ли что-то сделать, чтоб не сбрутфорсили или чем усилить на случай если в xray бага есть.
  13. Про SOCKS в другом ключе вопрос: если я сделаю inbound с SOCKS (с паролем) и выставлю его наружу (на белом IP) - каковы шансы, что его будут долбать боты? И есть ли защита от такого (какая-нибудь прокси поверх прокси с защитой от брутфорса)? Есть потребность организовать для себя проксю вне домашней сети, но боюсь это делать.
  14. Понимаю, что немного за рамками этой темы, но всё равно касается xray... Короче, насколько безопасно выставлять inbound по протоколу socks (с паролем) наружу, в публичный интернет? Надо ли как-то защищаться от потенциально желающих побрутефорсить, например?
  15. Ставил из entware, там даже поновее сейчас. Viva KN-1912 Когда ставлю floodfill=true, через некоторое время статус становится "OK - No Descriptors" Подскажите, что ему где добавить/убавить нужно?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.