Перейти к содержанию

avn

Участники форума
  • Постов

    670
  • Зарегистрирован

  • Посещение

  • Победитель дней

    7

Весь контент avn

  1. Так, а зачем no-pool отключили? Пусть один раз и читает?
  2. Выборочный роутинг + redsocks или что-то аналогичное
  3. По форуму поиск - Выборочный роутинг. Ну и нужно найти утилиту, которая будет работать с трафиком на интерфейсе и отправлять его в сокет прокси сервера. Для Sock5, например, можно взять redsock.
  4. А Вы же выше писали, что будет. Что-то не срослось?
  5. Когда ожидать функционал doh на версии 2.16?
  6. Ошибка в документации или исправят в ближайшее время?
  7. Ну да, у метода есть недостатки. Как Вам сказали выше, нужен еще один скрипт, который нужно положить сюда /opt/etc/ndm/neighbour.d/, например /opt/etc/ndm/neighbour.d/100_update-dhcp.sh: #!/bin/sh [ "$type" != "update_dhcp" ] && exit 0 /opt/bin/update-dhcp.sh & exit 0
  8. Так я выше скрипт выкладывал. Вы попробуйте его запустить и посмотрите файл /tmp/dnsmasq-dhcp.dnsmasq
  9. А чем хук не устраивает для локальных адресов, приведенный выше? Для сети домена - разрешают адрес вышестоящий днс сервер.
  10. Ошиблись? Нет update_dhcp в документации https://github.com/ndmsystems/packages/wiki/Opkg-Component
  11. Можно воспользоваться решением, которое Вам предложили выше. Примерно это повесить на событие neighbour.d с action == update_dhcp получать из ndmq список dhcp-лизов. Соответственно читать дополнительно конфиг dns_dhcp=/tmp/dnsmasq-dhcp.dnsmasq из основного конфига dnsmasq (include) #!/bin/sh dns_dhcp=/tmp/dnsmasq-dhcp.dnsmasq dns_dhcp_tmp=/tmp/dnsmasq-dhcp.dnsmasq.tmp curl -s http://localhost:79/rci/show/ip/dhcp/bindings 2>/dev/null | jq -r '.lease[] | "server=/" + .name + ".lan/" + .ip' > $dns_dhcp_tmp /opt/sbin/dnsmasq --test --conf-file=$dns_dhcp_tmp if [ "$?" == "0" ]; then mv -f $dns_dhcp_tmp $dns_dhcp /opt/etc/init.d/S56dnsmasq restart logger "$(wc -l < $dns_dhcp) domains added to $dns_dhcp" fi 10053 - У меня так же не слушается.
  12. ip name-server 8.8.8.8 "" on Wireguard1 ip name-server 1.0.0.1 "" on Wireguard2
  13. @Le ecureuilА почему после "dns-override", запросы на резолв хоста (myhost.lan) от wireguard не идут через мой dns-сервис? №запроса в ТП - 578667 wireguard peer CLbTMUyIQHk= !Zy endpoint myhost.lan keepalive-interval 30 allow-ips 0.0.0.0 0.0.0.0 ! Да и вообще странно работает: ~ # dig warp-1.lan ;; SERVER: 1.0.0.1#53(1.0.0.1) (UDP) ~ # dig warp-1.lan @127.0.0.1 ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ~ # dig warp-1.lan @192.168.97.97 ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; SERVER: 192.168.97.97#53(192.168.97.97) (UDP) Весь лог:
  14. У меня все работает без каких либо проблем. Из всего установлено только tftpd-hpa. Его запуск /opt/etc/init.d/S59tftpd происходит следующим образом: #!/bin/sh ENABLED=yes PROCS=tftpd-hpa ARGS="--listen --secure /tmp/mnt/Data1/Firmwares/PXEBoot -m /opt/etc/tftpd.remap" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func /opt/etc/tftpd.remap rg \\ / В конфиге dhcp keenetic (192.168.97.97 - ip роутера) option 66 hex 3139322e3136382e39372e393700 #192.168.97.97nil option 67 hex 7078656c696e75782e3000 #pxelinux.0nil ls -al /tmp/mnt/Data1/Firmwares/PXEBoot drwxr-xr-x 7 root root 4096 Jul 12 2020 . drwxr-xr-x 5 root root 4096 Nov 14 2020 .. drwxr-xr-x 4 root root 4096 Jul 12 2020 Boot drwxr-xr-x 4 root root 4096 Jul 11 2020 Linux drwxr-xr-x 4 root root 4096 Jul 15 2020 Windows -rwxrwxrwx 1 root root 666936 Dec 5 2019 bootmgr.exe -rw-rwxrwx 1 root root 24560 Oct 6 2014 chain.c32 drwxr-xr-x 2 root root 4096 Jul 11 2020 efi64 -rw-rwxrwx 1 root root 122308 Oct 6 2014 ldlinux.c32 -rw-rwxrwx 1 root root 186500 Oct 6 2014 libcom32.c32 -rw-rwxrwx 1 root root 24148 Oct 6 2014 libutil.c32 -rw-rw-rw- 1 root root 26140 Oct 6 2014 memdisk -rw-rwxrwx 1 root root 26596 Oct 6 2014 menu.c32 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.0 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.n12 -rw-rwxrwx 1 root root 12644 Oct 6 2014 pxechn.c32 -rwxr-xr-x 1 root root 46909 Oct 6 2014 pxelinux.0 drwxr-xr-x 2 root root 4096 Jul 10 2020 pxelinux.cfg -rw-rwxrwx 1 root root 1376 Oct 6 2014 reboot.c32 -rw-rwxrwx 1 root root 27104 Oct 6 2014 vesamenu.c32 /tmp/mnt/Data1/Firmwares/PXEBoot/pxelinux.cfg/default Для загрузки образов винды подготовлен специальный файл /tmp/mnt/Data1/Firmwares/PXEBoot/Boot/BCD. В нем расписана вся загрузка с образов винды. ls -alR /tmp/mnt/Data1/Firmwares/PXEBoot/Boot
  15. А можно немного технических подробностей?
  16. iptables (если entware) или firewall (если entware отсутствует).
  17. Без entware, работать не будет. Штатного механизма нету. Только весь трафик определенного клиента в впн гнать или entware.
  18. ip rule add from ип1пк/32 table 500 prio 500 ip route add ипсайтаисключения via шлюзвпт dev интерфейсвпн table 500 вторую команду повторить 123 раза. Извиняюсь за стиль, писал ответ с часов.
  19. Вы все неправильно понимаете. Нужно создать новую таблицу с номером 500 и приоритетом 500, командой ip route...table 500. А потом для первого ПК для которого надо делать исключения прописать ip rule ipпервогопк .... Table 500. По итогу пк1 сначало будет смотреть в таблицу 500, в которой будет 123 маршрута на сайты с исключениями. И если в таблице 500 для ПК1 не найдено сайта исключения он идёт ниже по таблице маршрутизации на стандартную таблицу main.
  20. Можно воспользоваться утилитой iprange. Она позволит задать префиксы, суффиксы, объединить диапазоны и т.д. Даже может отрезолвить домены.
  21. ip rule add from <source>/<mask> table <name> ip route add 1.2.3.4/24 via <router> dev eth4 table <name>
  22. Еще бы wireguard из коробки, было бы вообще космос.
  23. Почитайте эту статью. Функционал реализован с помощью штатного функционала Windows - DSCP метки.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.