
ImmortAlex
Участники форума-
Постов
52 -
Зарегистрирован
-
Посещение
Оборудование
-
Кинетик
Viva (KN-1912)
Посетители профиля
Блок последних пользователей отключён и не показывается другим пользователям.
Достижения ImmortAlex

Продвинутый пользователь (3/6)
9
Репутация
-
И тут я понял, что формулировка "/var/run/dropbear.pid на диске с entware" означает полный путь /opt/var/run/dropbear.pid Удалил (он был 0 байт размером), запустил сервис, всё заработало даже без перезапуска.
-
А мне не помогло, ни передёргивание порта SSH, ни передёргивание диска OPKG, ни удаление dropbear.pid - не могу попасть в консоль entware и всё тут, порт 222 не отвечает совсем. При сносе сервера SSH на порту 22 она тоже не появляется. Как вышло: был USB-диск с разделом entware, я захотел сделать на нём своп. Диск отключил, на компе уменьшил раздел ext4, добавил в конце раздел swap, воткнул диск обратно, подключил на нём OPKG обратно. Службы, установленные там, все работают, а консоли так и нету.
-
Как вариант: в xray настроить inbound socks5, сделать route с него на VP Sбез условий, тотально, и этот socks5 настроить как прокси в телеге.
-
Заморочился-таки, тоже не вышло, с такой же ошибкой. Вы-чёр-ки-ва-ем...
-
У меня раньше практически не падал. Ну, раз в месяц, может быть. За вчера упал три раза, при том что серверная сторона вроде бы не менялась. Обновил до последней версии - пока работает. Заодно наконец пробросил Wireguard на Xkeen, всё прошло гладко. Но появился вопрос: по документации у самого xray есть вариант inbound с протоколом wireguard, и там даже "kernelMode": true, т.е. он по идее должен работать так же, как и родной из прошивки. Кто-нибудь пробовал так делать? Меня остановил вопрос "где взять приватный ключ", и вместо того, чтоб лезть в дебри, решил спросить, а вообще оно работать будет?
-
Да нет, в логе xray. Только желательно, чтобы в этот момент других клиентов к нему не было, чтоб не завалить себя информацией, и он там всё пишет: адреса к кому пытаются подключиться, через какую настройку роутинга и т.д. Мне удавалось таким образом выцеплять, только у меня наоборот ситуация была, неожиданно один никчёмный адрес не заработал через direct, пришлось в VPN роутить.
-
Телек, значит, проверяет наличие интернета через обращение к какому-то серверу, который через Xkeen не отвечает. Надо мониторить логи в момент его подключения и тот портал прописывать в direct.
-
У вас не с xkeen проблема, а с конфигом, там несколько поменялись настройки, о чём xray достаточно корректно сообщает.
-
А не пробовали делать xkeen -modules Оно не для того нужно, но вдруг сработает или ошибку другую скажет.
-
Если вы не сделаете политику с именем XKeen, то будут заворачиваться все. Если сделаете - будут заворачиваться только те, что в политике. Вроде так было.
-
Инструкция на notion, которая в шапке. Раздел "настройка xray". Ваш вариант outbound называется "VPS + Direct + Block", где вам надо правильно заполнить описание подключения к VPS, а остальное не трогать. Ваш вариант routing называется "Block + VPS | Выбранные ресурсы + Direct | Все остальное", где вам нужно правильно заполнить домены и IP адреса, которые должны уйти на VPS. Что среди этого вам непонятно - уточняйте конкретно.
-
Нет, я про XKeen всё-таки. Точнее, про xray на роутере. У меня есть в конфиге вот такой inbound: { "tag": "socks", "port": 25344, "protocol": "socks", ..... }, Я его использую в локалке для некоторых нужд. Так вот есть желание выпустить его в интернет, чтобы использовать не только в локалке. Понятно, что порт рандомный, понятно, что под логином. Не понятно только (потому что я в этом месте чайник) нужно ли что-то сделать, чтоб не сбрутфорсили или чем усилить на случай если в xray бага есть.
-
Про SOCKS в другом ключе вопрос: если я сделаю inbound с SOCKS (с паролем) и выставлю его наружу (на белом IP) - каковы шансы, что его будут долбать боты? И есть ли защита от такого (какая-нибудь прокси поверх прокси с защитой от брутфорса)? Есть потребность организовать для себя проксю вне домашней сети, но боюсь это делать.
-
Понимаю, что немного за рамками этой темы, но всё равно касается xray... Короче, насколько безопасно выставлять inbound по протоколу socks (с паролем) наружу, в публичный интернет? Надо ли как-то защищаться от потенциально желающих побрутефорсить, например?
-
Ставил из entware, там даже поновее сейчас. Viva KN-1912 Когда ставлю floodfill=true, через некоторое время статус становится "OK - No Descriptors" Подскажите, что ему где добавить/убавить нужно?