Jump to content

All Activity

This stream auto-updates

  1. Past hour
  2. Today
  3. В SSTP-сервере и клиенте тоже реализовано
  4. @Le ecureuil Также не работает синхронизация времени у ESP'ек с NTP-сервером keenetic'а. Дампы работающего и не работающего NTP приложил скрытым сообщением.
  5. @Le ecureuil, добрый день. Аналогичную проблему с NTP наблюдаю на NAS от Asustor. При установке keenetic'а в качестве NTP-сервера синхронизация не происходит, NAS выдает ошибку синхронизации. Дампы с неработающим NTP-сервером (Keenetic) и работающим NTP-сервером (pool.ntp.org) приложил скрытым сообщением.
  6. Так у него и так по умолчанию public interface ZeroTier0 security-level public
  7. Ну если параноите - сделайте интересы ZeroTier level public и пускайте внутри него wireguard
  8. Периодически возвращаюсь в эту тему, посмотреть прогресс, но ничего не меняется. Думаю можно не ждать.
  9. Добрый день! Подскажите, в папку "спам" на почте тоже код не приходит?
  10. Приведете пример или поделитесь информацией, что куда/сервера и сколько, а не описками "В неконтролируемой сетевой активности zerotier". Эти рассуждения похоже на такие же, как некоторые пользователи пишут/утверждают про то что Keenetic, что-то куда-то "сливает" но в данном случае есть статья в базе знаний с разъяснениями по данному вопросу того что куда и сколько. ZT /opt/home # tcpdump -i ppp0 port 32048 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked v1), snapshot length 262144 bytes 18:00:31.165477 IP 1хх....elcom.ru.32048 > root-mia-01.zerotier.com.9993: UDP, length 137 18:00:31.166273 IP 1хх....elcom.ru.32048 > root-zrh-01.zerotier.com.9993: UDP, length 137 18:00:31.167093 IP 1хх....elcom.ru.32048 > root-sgp-01.zerotier.com.9993: UDP, length 137 18:00:31.167823 IP 1хх....elcom.ru.32048 > 104.194.8.134.9993: UDP, length 137 /opt/home # tcpdump -i ppp0 port 43051 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked v1), snapshot length 262144 bytes 17:49:15.071791 IP 1хх....elcom.ru.43051 > root-mia-01.zerotier.com.9993: UDP, length 137 17:49:15.072613 IP 1хх....elcom.ru.43051 > root-zrh-01.zerotier.com.9993: UDP, length 137 17:49:15.073314 IP 1хх....elcom.ru.43051 > root-sgp-01.zerotier.com.9993: UDP, length 137 17:49:15.073929 IP 1хх....elcom.ru.43051 > 104.194.8.134.9993: UDP, length 137 17:53:00.452307 IP 1хх....elcom.ru.43051 > root-mia-01.zerotier.com.9993: UDP, length 137 17:53:00.453235 IP 1хх....elcom.ru.43051 > root-zrh-01.zerotier.com.9993: UDP, length 137 17:53:00.454037 IP 1хх....elcom.ru.43051 > root-sgp-01.zerotier.com.9993: UDP, length 137 17:53:00.454849 IP 1хх....elcom.ru.43051 > 104.194.8.134.9993: UDP, length 137 17:56:45.786730 IP 1хх....elcom.ru.43051 > root-mia-01.zerotier.com.9993: UDP, length 137 17:56:45.787472 IP 1хх....elcom.ru.43051 > root-zrh-01.zerotier.com.9993: UDP, length 137 17:56:45.788111 IP 1хх....elcom.ru.43051 > root-sgp-01.zerotier.com.9993: UDP, length 137 17:56:45.788736 IP 1хх....elcom.ru.43051 > 104.194.8.134.9993: UDP, length 137 На 4dpa есть как и вы сторонники заговора Или
  11. В неконтролируемой сетевой активности zerotier, я об этом где-то в соседних темах писал. Если в IPSec у вас точка-точка, то в Zerotier, кто рулит хабом, тот рулит вашей сеткой, хотите вы этого или нет.
  12. Yesterday
  13. Реализован camouflage-режим. На клиенте достаточно в upstream просто указать URL. На сервере команда oc-server camouflage его включает, ключ генерируется псевдослучайно и его можно посмотреть в поле secret вывода команды show oc-server.
  14. Ошибки в консоле И нашел похожую ситуацию, но рекомендации того поста мне не помогли
  15. vasek00

    Syncthing

    У вас два устройства - sda и sdb /dev/sda2 on /tmp/mnt/01D9CD30AD2CF7F0 type tntfs /dev/sdb1 on /tmp/mnt/5bf97af8-024c-da4d-8f4b-9cd03b052e94 type ext4 /dev/sdb1 on /opt type ext4 На вскидку вижу только WARNING: Error opening database: mkdir /.local: read-only file system (is another instance of Syncthing running?) Это ошибка https://forum.syncthing.net/t/solved-invalid-argument-is-another-instance-of-syncthing-running/12715 Ну это 2019 год, поискать по свежее. В реале же вот как выглядит (версия 1.27.6) на одном устройстве sda но с двумя разделами NTFS и Ext4. В настройках sync установлена папка которая указывает на NTFS раздел, но /opt/root/.local/state/syncthing это как раз на Ext4 разделе. [start] 2024/04/17 15:13:21 INFO: Default folder created and/or linked to new config [start] 2024/04/17 15:13:21 INFO: Default config saved. Edit /opt/root/.local/state/syncthing/config.xml to taste (with Syncthing stopped) or use the GUI [start] 2024/04/17 15:13:21 INFO: Archiving a copy of old config file format at: /opt/root/.local/state/syncthing/config.xml.v0 ... [2QA22] 2024/04/17 15:13:23 INFO: Ready to synchronize "Default Folder" (default) (sendreceive) [2QA22] 2024/04/17 15:13:23 INFO: Using discovery mechanism: global discovery server https://discovery.syncthing.net/v2/?noannounce&id=LYX....-NA2MIAW [2QA22] 2024/04/17 15:13:23 INFO: Using discovery mechanism: global discovery server https://discovery-v4.syncthing.net/v2/?nolookup&id=LYX...-NA2MIAW [2QA22] 2024/04/17 15:13:23 INFO: Using discovery mechanism: global discovery server https://discovery-v6.syncthing.net/v2/?nolookup&id=LYX...-NA2MIAW [2QA22] 2024/04/17 15:13:23 INFO: Completed initial scan of sendreceive folder "Default Folder" (default) [2QA22] 2024/04/17 15:13:23 INFO: Loading HTTPS certificate: open /opt/root/.local/state/syncthing/https-cert.pem: no such file or directory [2QA22] 2024/04/17 15:13:23 INFO: Creating new HTTPS certificate ... COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME syncthing 20372 root cwd DIR 8,2 3072 1101825 /opt/bin syncthing 20372 root rtd DIR 31,4 214 2085 / syncthing 20372 root txt REG 8,2 28096107 1101993 /opt/bin/syncthing syncthing 20372 root 0r CHR 1,3 0t0 1054 /dev/null syncthing 20372 root 1w FIFO 0,8 0t0 6488091 pipe syncthing 20372 root 2w FIFO 0,8 0t0 6488090 pipe syncthing 20372 root 3uW REG 8,2 0 1044493 /opt/root/.local/state/syncthing/index-v0.14.0.db/LOCK syncthing 20372 root 4u a_inode 0,9 0 1028 [eventpoll:5,12,13,15,16,17,19,21,26,27,30,31,32,33,34] syncthing 20372 root 5r FIFO 0,8 0t0 6487583 pipe syncthing 20372 root 6w FIFO 0,8 0t0 6487583 pipe syncthing 20372 root 7w REG 8,2 19207 1044494 /opt/root/.local/state/syncthing/index-v0.14.0.db/LOG syncthing 20372 root 8w REG 8,2 4057 1044505 /opt/root/.local/state/syncthing/index-v0.14.0.db/000073.log syncthing 20372 root 9w REG 8,2 215 1044506 /opt/root/.local/state/syncthing/index-v0.14.0.db/MANIFEST-000074 syncthing 20372 root 10r REG 8,2 1121 1044497 /opt/root/.local/state/syncthing/index-v0.14.0.db/000072.ldb syncthing 20372 root 11r REG 8,2 1181 1044502 /opt/root/.local/state/syncthing/index-v0.14.0.db/000071.ldb syncthing 20372 root 12u IPv6 6488116 0t0 TCP *:22000 (LISTEN) ... ~ # cd /opt/root/.local/state/syncthing ~/.local/state/syncthing # ls -l -rw-r--r-- 1 root root 794 Apr 17 18:13 cert.pem -rw------- 1 root root 8523 Apr 17 19:07 config.xml -rw------- 1 root root 8448 Apr 17 18:13 config.xml.v0 -rw-r--r-- 1 root root 782 Apr 17 18:13 https-cert.pem -rw------- 1 root root 288 Apr 17 18:13 https-key.pem drwxr-xr-x 2 root root 1024 Apr 18 21:05 index-v0.14.0.db -rw------- 1 root root 288 Apr 17 18:13 key.pem ~/.local/state/syncthing #
  16. Нужно удалить строку auth-user-pass и добавить блок с логином паролем. Если не работает, то выложите логи сюда. На что ругается Кинетик непонятно.
  17. В случае shadowsocks мы можем попытаться, если Вам не лень поэкспериментировать. Но задайте себе вопрос — Вы точно хотите весь трафик всех служб подвергать проверкам на вхождение в whitelist? Финальные правила для SS выглядят: если обращение к IP из списка КВАСа, то трафик отправляется в порт SS клиента: iptables -A PREROUTING -w -t nat -i br0 -p tcp -m set --match-set unblock dst -j REDIRECT --to-ports 1181 iptables -A PREROUTING -w -t nat -i br0 -p udp -m set --match-set unblock dst -j REDIRECT --to-ports 1181 Здесь есть фильтр -i br0 — в домашней сети. Если добавите через kvas vpn net add обход для гостевой, то появятся ещё правила с -i br1. Если хотите прокидку для SSTP-сервера, то нужны -i sstp+. Для WireGuard аналогично. Если добавите через kvas vpn net add обход для IKEv2/IPSec, то у IPSec своего отдельного интерфейса нет, там фильтр по IP клиентов и WAN-порту -s 192.168.2.0/24 -i eth3 (интерфейс может быть eth2.2). Дык вот, по аналогии с IKEv2/IPSec можете навеситься на весь WAN-порт без ограничения по IP. Это, скорее всего, отфильтрует весь трафик. И даже можете сделать эти правила самовосстанавливаемыми.
  18. С телефона подключается, всё хорошо, а вот нароутере неподплючается и всё, полагаю что что то не так делаю(по поводу лог пас и ничего удалять ненадо с данной конфигурации? P.S вайтгард установить и запустить получилось всё ок, а вот овпн неосиливаю может сам файл как-то подкорректировать нужно?
  19. Режим полёта не подойдёт? interface UsbLte0 tty send AT+CFUN=4
  20. И сам конфиг который я прислал его в таком виде добавлять ничего не удалять?(кроме удаления строки аутентификации и последуешего её дтбавления с лог/пас) я правильно вас понял? И куда конкретно вставлять <auth-user-pass> Лог пас </auth-user-pass> В самом конце?
  21. я лучше руку протяну, чтоб спасибо сказать. за отзывчивость.
  22. Я проделывал это, но результата никакого, НО Я вместо удалённого вставлял как вы посоветовали. А нужно в самом конце вставить после всех строк?
  23. Добавьте в конфиг Строку auth-user-pass удалите. Подробнее тут.
  24. Конфиг больше так не выкладывайте. Пришлите файл self-test скрытым сообщением. Если роутер не даёт зайти, висит, отключайте от него по одному кабели, USB, Wi-Fi-устройства, пока не найдете внешнюю причину. В журнале (входит в self-test) останутся записи Ваших действий, и что было до них.
  25. Лог роутера - отмонтирован и примонтирован OPKG Команда mount команда ls -l
  26. Купил себе Buddy 6 при подключении на прошивке 4.0.7 не видели мой KN-1810 + уже тогда висел Системный монитор (давно я к нему не подключался если честно). Обновил до 4.1.3 и поставил рекомендованные пакеты (mesh) + сделал ресет и вроде всё было ок, но вот спустя буквально пару часов не отображается Системный монитор и другие вкладки тупят. Сделал еще раз ресет и вот не могу банально поменять название сети/пароль, про Buddy 6 пока и не думаю ). Что случилось с ним?
  27. remote xxx.xxx.x.xxx 31004 remote xxx.xxx.x.xxx 31004 float proto tcp-client dev tun sndbuf 0 rcvbuf 0 keepalive 10 30 auth-user-pass client auth SHA512 cipher AES-128-CBC remote-cert-tls server <ca> -----BEGIN CERTIFICATE----- MIIDTTCCAragAwIBAgIUTZWzVjviyaxWj4p9Jm1MtLBfXEUwDQYJKoZIhvcNAQEL DTALBgNVBAoTBEFTVVMxEjAQBgNVBAMTCVJULUFDMzEwMDEhMB8GCSqGSIb3DQEJ ARYSbWVAbXlob3N0Lm15ZG9tYWluMB4XDTIzMTAwNjA5NDkyN1oXDTMzMTAwMzA5 NDkyN1owcTELMAkGA1UEBhMCVFcxCzAJBgNVBAgTAlRXMQ8wDQYDVQQHEwZUYWlw ZWkxDTALBgNVBAoTBEFTVVMxEjAQBgNVBAMTCVJULUFDMzEwMDEhMB8GCSqGSIb3 DQEJARYSbWVAbXlob3N0Lm15ZG9tYWluMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCB iQKBgQC4HqkH2dhi60FuqPT8ZY4eQ9Qsjgiw6dkz69k6sumTXT9E8uERzpYrThSL 3aUQyLS1kQh7sU8vavz12j323uvRhOD1MQ413rDYK9iSrrtKUlfXwcysJtswtcGr YB+8CRv/9bgl+cSQimbyz1lYFvnjgGkzUGNxXCz7rF9EjUYDBwIDAQABo4HhMIHe MB0GA1UdDgQWBBRb3KaRuaeXO0PBPt1JlEWq3Kl/XTCBrgYDVR0jBIGmMIGjgBRb 3KaRuaeXO0PBPt1JlEWq3Kl/XaF1pHMwcTELMAkGA1UEBhMCVFcxCzAJBgNVBAgT AlRXMQ8wDQYDVQQHEwZUYWlwZWkxDTALBgNVBAoTBEFTVVMxEjAQBgNVBAMTCVJU LUFDMzEwMDEhMB8GCSqGSIb3DQEJARYSbWVAbXlob3N0Lm15ZG9tYWlughRNlbNW O+LJrFaPin0mbUy0sF9cRTAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4GB AENm0iGZszAWN1nZaV4HIHzziJ3358nQvMwvOSph/+R/P4kD+/5ZYwZphLLLLooA dFGgchQO3l2Pv+oAx0pnehuxngxq/e9EoGJCHYqyHi+kzuNVJ/zARRRTWmYCpVY3 AJLHzhGhXEq01pKrW72V4NAKZ5MTG9zGLtGmxuybG2n4 -----END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- MIIDhzCCAvCgAwIBAgIBAjANBgkqhkiG9w0BAQsFADBxMQswCQYDVQQGEwJUVzEL A1UEAxMJUlQtQUMzMTAwMSEwHwYJKoZIhvcNAQkBFhJtZUBteWhvc3QubXlkb21h aW4wHhcNMjMxMDA2MDk0OTI4WhcNMzMxMDAzMDk0OTI4WjBuMQswCQYDVQQGEwJU VzELMAkGA1UECBMCVFcxDzANBgNVBAcTBlRhaXBlaTENMAsGA1UEChMEQVNVUzEP MA0GA1UEAxMGY2xpZW50MSEwHwYJKoZIhvcNAQkBFhJtZUBteWhvc3QubXlkb21h aW4wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAKm4KzSPcArFBwu9QLam5TJV dU9oA3e7QfP9k4Ze8FngutXTyTyCPuDbPZ+NuKrZtKOkBcb0S7BtrcCUosq0M4X1 poth7eScaJi3ff1J7x55BGbxjhedah/qNhzGKOcjuuCQe4Vrt2I4tYAaYldCQNxZ /W2kwOKEyYjC0AT3QLL9AgMBAAGjggEwMIIBLDAJBgNVHRMEAjAAMC0GCWCGSAGG +EIBDQQgFh5FYXN5LVJTQSBHZW5lcmF0ZWQgQ2VydGlmaWNhdGUwHQYDVR0OBBYE FK0Vm/zE6j2pQu9VICXvMBBZK4yxMIGuBgNVHSMEgaYwgaOAFFvcppG5p5c7Q8E+ 3UmURarcqX9doXWkczBxMQswCQYDVQQGEwJUVzELMAkGA1UECBMCVFcxDzANBgNV BAcTBlRhaXBlaTENMAsGA1UEChMEQVNVUzESMBAGA1UEAxMJUlQtQUMzMTAwMSEw HwYJKoZIhvcNAQkBFhJtZUBteWhvc3QubXlkb21haW6CFE2Vs1Y74smsVo+KfSZt TLSwX1xFMBMGA1UdJQQMMAoGCCsGAQUFBwMCMAsGA1UdDwQEAwIHgDANBgkqhkiG 9w0BAQsFAAOBgQBggecl1Fkuh8ZQZMYv3BQcD55wW/uT68p+C9SoPhKge/zm7kuc zE/O4QahQVw9DSrMemFAlXMUhgmMstQpYbJ8wMFLi7rRsTyaYltQ8LdNxZ8Drdgg yw7J8ceQfJj+6K/Fm8oKXtxvNhxDKpyoB7rQVaoJVZYsz2qV78sJi/xytQ== -----END CERTIFICATE----- </cert> <key> -----BEGIN PRIVATE KEY----- MIICdgIBADANBgkqhkiG9w0BAQEFAASCAmAwggJcAgEAAoGBAKm4KzSPcArFBwu9 osq0M4X1poth7eScaJi3ff1J7x55BGbxjhedah/qNhzGKOcjuuCQe4Vrt2I4tYAa YldCQNxZ/W2kwOKEyYjC0AT3QLL9AgMBAAECgYA2AfRFwotd8frfAndwaEWxMb6l 6SyJUl6XfQ8QCHAlubzaxI1aIvxNY5cFifzE6YhxNoXcHOtlFlHfYa04IgXuy0+v LLiEbbes6QFMRw9ZXdV2AuaPZ/0sizswDcH1phvw3g3iCUE2Nf5tsLEgNbAYuijJ J9D6yF6QLUXILiHRgQJBANhAhf9PV4xNhPwAtJ92NjPukmJ9/3EwlQznKBFItCsY /gEhAVYtjEFCG/M2/z3vkQOiGnRnaaMtL9GBKm9/fGECQQDI6hveVTquUepFQ5lb 4Oj96mPhSaMPbqadIwTyhZcymd6bfzF4WdvFMCbANPgDuX5f5ov6noAxa4jORmcY VRwdAkAadqrvN3JrRQFFJYD1Eq5HZKadTvX3kA5tacxJcTA7Je/Pi45yUVick85/ 0PcjSTHh0/CQ1ibjRSBY7wmWY2+BAkEAiKYhukBBnxp7ugxWHBWGolxu/mV1ECP0 EmAlF0YhJftdWmlSHkcPoLg1QvlDzlS1TUii4Bw5mGNJMvLTX8tTSQJAcfPDrq0u mDyf0hSDbfoTvmsDSeJWNXSGAT2QOrh6vSn0Iu8Hi0xap5bE1jDm5LSZURhx3Ln8 x+Bw9v+4NbSiTQ== -----END PRIVATE KEY----- </key> ncp-ciphers AES-128-GCM:AES-256-GCM:AES-128-CBC:AES-256-CBC persist-key persist-tun resolv-retry infinite ping-timer-rem auth-nocache reneg-sec 0 mssfix 0 pull-filter ignore "ifconfig-ipv6" pull-filter ignore "route-ipv6" tls-cipher "DEFAULT:@SECLEVEL=0" tls-version-min 1.0 block-outside-dns
  1. Load more activity
×
×
  • Create New...