Portál AbcLinuxu, 8. května 2025 13:34
TLS, autentifikace pouze přes jméno/hesloTo je nějaký omyl, na RouterOS jsem normálně importoval certifikát CA, certifikát klienta a privátní klíč a funguje to. TLS, samozřejmě. Dokonce je použitá kryptografie překvapivě moderní a v pohodě. A to všechno je tam už minimálně dva roky.
Taky, pokud VPN tunel spadne, tak by se měl znovu umět sestavit - to ale počítám bude Mikrotik umět sám od sebe.Ano, to OpenVPN v RouterOS normálně dělá. Pokud to bude často, budeš chtít změnit keepalive a podobné parametry, ale default je rozumný. //a nejlepší řešení s jakýmkoli Mikrotikem samozřejmě je flashnout tam OpenWRT
mas nekde nasazeny OWRT na MKT?Mám, a to docela dost, asi 15 RBmAPL-2nD, 15 RB750Gr3 a pár nějakých hAP. Běží na tom meteostanice (bitbangované SWD přes GPIO) a radiolokátory (skládání obrazu z UDP paketů a nějaké základní odšumování), oboje napsané v Pythonu (na ten imageprocessing vlastní modul přes CFFI). Zatím umřel jeden ten RB750Gr3, nedávno jsme ho vyměnili a měl bych analyzovat co se mu stalo. Jakože každou hodinu jsem tam měnil 100B soubor, ale to by snad jako mělo vydržet.
PS: dobrej waaat aneb anonym excel rulezzz, wtf... mas na to nejakyho bota/harvestera, nebo fakt procitas seznam.cz? :)Tohle bylo na #brmlab a na #mindspace, seznamzprávy nečtu. Ale občas koukám na homepage novinek a idnes.
menuconfig
a dál se proklikáte). Pokud chcete i aktualizaci jádra, vytvořil bych si jádro s initrd, které stáhne ze serveru nastavení (bash skript podepsaný GPG), který kexec
em spustí systém nebo vykoná jiné úkony.
Pokud Raspberry s readonly kartou, vytvořil bych na ní 1 oddíl vfat, na kterém je zavaděč, jádro, initrd a systém ve SquashFS. Patche můžete řešit přimountováním dalšího SquashFS „přes“ stávající systém – viz Slax 8 a starší. Na kartě je pak jen adresář s očíslovanými obrazy.To by byl ještě větší opruz, nekonečně rostoucí řada patchů. Jako přemýšlel jsem o tom, že tam udělám tohle a ten squashfs bude ve skutečnosti brutálně redundantní (buď víc kopií, nebo Reed-Solomonovy kódy třeba pomocí programu par2) a při bootu se celý nahraje do paměti už opravený, ale nakonec jsem skončil u tohoto. Výhoda je, že změny provedené v RAM lze pak aplikovat.
libattr1-dev https://github.com/kmxz/overlayfs-tools main.c: +//#include <linux/stat.h> cd /root/overlayfs-tools rm /mnt/root-rw/upper/var/lib/haproxy/dev/log rm overlay-tools-*.sh mount -o remount,rw /mnt/root-ro echo y | ./overlay diff -l /mnt/root-ro -u /mnt/root-rw/upper echo y | ./overlay merge -l /mnt/root-ro -u /mnt/root-rw/upper bash overlay-tools-*.sh možná opravit /mnt/root-ro/etc/fstab
port 1194 proto tcp dev tap ca ca.crt cert webcams.my-domain.com.crt key webcams.my-domain.com.key dh dh.pem server 10.8.1.0 255.255.255.0 client-config-dir /etc/openvpn/ccd ifconfig-pool-persist ipp.txt push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 10.8.1.1" push "dhcp-option DNS 10.10.10.1" keepalive 10 120 auth-nocache cipher AES-256-CBC user nobody group nogroup persist-key persist-tun status /var/log/openvpn/openvpn-status.log log /var/log/openvpn/openvpn.log log-append /var/log/openvpn/openvpn.log verb 3Děkuji všem, kteří přispěli.
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.