Перейти к содержанию

avn

Участники форума
  • Постов

    693
  • Зарегистрирован

  • Посещение

  • Победитель дней

    7

Сообщения, опубликованные avn

  1. 39 минут назад, ale_xb сказал:

    Вроде я про связки MAC-ов ничего не говорил. Да, требуется просто обычное разрешение имен в домашней и рабочей сети. В домашней (соответствующем ей домене) - для hostname-ов устройств, которые они сами сообщают при получении настроек от DHCP сервера, в рабочей (тоже для своего домена) - согласно тому, что сообщают DNS сервера, полученные при поднятии vpn соединения.

    Указанная строка теоретически должна бы работать, но, как я писал выше, я не обнаружил, что встроенный ndhcps слушает что-то кроме 67 порта после выполнения команды opkg dns-override. Аналогичная строка для рабочего DNS сервера у меня тоже есть в dnsmasq.conf :

    server=/my_work_domain.local/10.10.1.2#53

    но теперь она также не работает. И, кстати, что делать, если завтра "прилетят" при поднятии vpn другие адреса рабочего DNS сервера, руками менять их в dnsmasq.conf?

    Можно воспользоваться решением, которое Вам предложили выше. Примерно это повесить на событие neighbour.d с action == update_dhcp получать из ndmq список dhcp-лизов. Соответственно читать дополнительно конфиг dns_dhcp=/tmp/dnsmasq-dhcp.dnsmasq из основного конфига dnsmasq (include)

    #!/bin/sh
    
    dns_dhcp=/tmp/dnsmasq-dhcp.dnsmasq
    dns_dhcp_tmp=/tmp/dnsmasq-dhcp.dnsmasq.tmp
    
    curl -s http://localhost:79/rci/show/ip/dhcp/bindings 2>/dev/null | jq -r '.lease[] | "server=/" + .name + ".lan/" + .ip' > $dns_dhcp_tmp
    
    /opt/sbin/dnsmasq --test --conf-file=$dns_dhcp_tmp
    if [ "$?" == "0" ]; then
    	mv -f $dns_dhcp_tmp $dns_dhcp
    	/opt/etc/init.d/S56dnsmasq restart
    	logger "$(wc -l < $dns_dhcp) domains added to $dns_dhcp"
    fi

    10053 - У меня так же не слушается.

  2. @Le ecureuilА почему после "dns-override", запросы на резолв хоста (myhost.lan) от wireguard не идут через мой dns-сервис? №запроса в ТП - 578667

     

        wireguard peer CLbTMUyIQHk= !Zy
            endpoint myhost.lan
            keepalive-interval 30
            allow-ips 0.0.0.0 0.0.0.0
        !

    Да и вообще странно работает:

    ~ # dig warp-1.lan
    ;; SERVER: 1.0.0.1#53(1.0.0.1) (UDP)
    
    ~ # dig warp-1.lan @127.0.0.1
    ;; ANSWER SECTION:
    warp-1.lan.             0       IN      A       162.159.192.1
    ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP)
    
    ~ # dig warp-1.lan @192.168.97.97
    ;; ANSWER SECTION:
    warp-1.lan.             0       IN      A       162.159.192.1
    ;; SERVER: 192.168.97.97#53(192.168.97.97) (UDP)

     

    Весь лог:

    Скрытый текст
    ~ # dig warp-1.lan
    
    ; <<>> DiG 9.17.20 <<>> warp-1.lan
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 29073
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 1232
    ;; QUESTION SECTION:
    ;warp-1.lan.                    IN      A
    
    ;; AUTHORITY SECTION:
    .                       86400   IN      SOA     a.root-servers.net. nstld.verisign-grs.com. 2022040701 1800 900 604800 86400
    
    ;; Query time: 12 msec
    ;; SERVER: 1.0.0.1#53(1.0.0.1) (UDP)
    ;; WHEN: Thu Apr 07 17:08:52 MSK 2022
    ;; MSG SIZE  rcvd: 114
    
    ~ # dig warp-1.lan @127.0.0.1
    
    ; <<>> DiG 9.17.20 <<>> warp-1.lan @127.0.0.1
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49949
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;warp-1.lan.                    IN      A
    
    ;; ANSWER SECTION:
    warp-1.lan.             0       IN      A       162.159.192.1
    
    ;; Query time: 0 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP)
    ;; WHEN: Thu Apr 07 17:08:59 MSK 2022
    ;; MSG SIZE  rcvd: 55
    
    ~ # dig warp-1.lan @192.168.97.97
    
    ; <<>> DiG 9.17.20 <<>> warp-1.lan @192.168.97.97
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 57674
    ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;warp-1.lan.                    IN      A
    
    ;; ANSWER SECTION:
    warp-1.lan.             0       IN      A       162.159.192.1
    
    ;; Query time: 0 msec
    ;; SERVER: 192.168.97.97#53(192.168.97.97) (UDP)
    ;; WHEN: Thu Apr 07 17:09:06 MSK 2022
    ;; MSG SIZE  rcvd: 55

     

     

  3. У меня все работает без каких либо проблем.  Из всего установлено только tftpd-hpa.

    Его запуск /opt/etc/init.d/S59tftpd происходит следующим образом:

    #!/bin/sh
    
    ENABLED=yes
    PROCS=tftpd-hpa
    ARGS="--listen --secure /tmp/mnt/Data1/Firmwares/PXEBoot -m /opt/etc/tftpd.remap"
    PREARGS=""
    DESC=$PROCS
    PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    
    . /opt/etc/init.d/rc.func

    /opt/etc/tftpd.remap

    rg \\ /

    В конфиге dhcp keenetic (192.168.97.97 - ip роутера)

        option 66 hex 3139322e3136382e39372e393700 #192.168.97.97nil
        option 67 hex 7078656c696e75782e3000       #pxelinux.0nil

    ls -al /tmp/mnt/Data1/Firmwares/PXEBoot

    drwxr-xr-x    7 root     root          4096 Jul 12  2020 .
    drwxr-xr-x    5 root     root          4096 Nov 14  2020 ..
    drwxr-xr-x    4 root     root          4096 Jul 12  2020 Boot
    drwxr-xr-x    4 root     root          4096 Jul 11  2020 Linux
    drwxr-xr-x    4 root     root          4096 Jul 15  2020 Windows
    -rwxrwxrwx    1 root     root        666936 Dec  5  2019 bootmgr.exe
    -rw-rwxrwx    1 root     root         24560 Oct  6  2014 chain.c32
    drwxr-xr-x    2 root     root          4096 Jul 11  2020 efi64
    -rw-rwxrwx    1 root     root        122308 Oct  6  2014 ldlinux.c32
    -rw-rwxrwx    1 root     root        186500 Oct  6  2014 libcom32.c32
    -rw-rwxrwx    1 root     root         24148 Oct  6  2014 libutil.c32
    -rw-rw-rw-    1 root     root         26140 Oct  6  2014 memdisk
    -rw-rwxrwx    1 root     root         26596 Oct  6  2014 menu.c32
    -rwxrwxrwx    1 root     root         25358 Mar 19  2019 pxeboot.0
    -rwxrwxrwx    1 root     root         25358 Mar 19  2019 pxeboot.n12
    -rw-rwxrwx    1 root     root         12644 Oct  6  2014 pxechn.c32
    -rwxr-xr-x    1 root     root         46909 Oct  6  2014 pxelinux.0
    drwxr-xr-x    2 root     root          4096 Jul 10  2020 pxelinux.cfg
    -rw-rwxrwx    1 root     root          1376 Oct  6  2014 reboot.c32
    -rw-rwxrwx    1 root     root         27104 Oct  6  2014 vesamenu.c32

    /tmp/mnt/Data1/Firmwares/PXEBoot/pxelinux.cfg/default

    Скрытый текст
    DEFAULT menu.c32
    PROMPT 0
    TIMEOUT 200
    NOESCAPE 0
    ALLOWOPTIONS 0
    
    # Menu settings
    MENU TITLE PXE Boot Menu v20200711
    MENU WIDTH 78
    MENU ROW 17
    MENU MARGIN 0
    MENU VSHIFT 0
    MENU TIMEOUTROW 25
    MENU TABMSGROW 18
    MENU CMDLINEROW 18
    
    # Menu colors
    MENU COLOR BORDER       37;44 #40000000 #00000000 std
    MENU COLOR TITLE      1;33;44 #C00090F0 #00000000 std
    MENU COLOR SCROLLBAR    37;44 #40000000 #00000000 std
    
    # Labels
    LABEL wds
    	MENU LABEL Windows Boot Manager
    	KERNEL pxeboot.0
    
    LABEL slitazlive
    	MENU LABEL SliTaz Rolling
    	KERNEL Linux/slitaz-rolling/bzImage
    	APPEND initrd=Linux/slitaz-rolling/rootfs4.gz,Linux/slitaz-rolling/rootfs3.gz,Linux/slitaz-rolling/rootfs2.gz,Linux/slitaz-rolling/rootfs1.gz rw root=/dev/null autologin
    
    LABEL memtest86
    	MENU LABEL MemTest86 4.3.7 (PassMark)
    	KERNEL memdisk
    	INITRD Linux/Memtest86-6.3.0.iso
    	APPEND iso
    
    LABEL memtest86plus
    	MENU LABEL MemTest86+ 5.31b
    	KERNEL memdisk
    	INITRD Linux/mt531b.iso
    	APPEND iso
    
    LABEL hddreg
    	MENU LABEL HDD Regenerator 2011
    	KERNEL memdisk
    	INITRD Linux/hddreg-2011.img
    	APPEND img
    
    LABEL mhdd
    	MENU LABEL MHDD 4.6
    	KERNEL memdisk
    	INITRD Linux/mhdd-4.6.img
    	APPEND img
    
    LABEL ghost
    	MENU LABEL Symantec Ghost 11.5
    	KERNEL memdisk
    	INITRD Linux/ghost-11.5.img
    	APPEND img
    
    LABEL local
    	MENU DEFAULT
    	MENU LABEL Boot from HardDisk
    	LOCALBOOT 0
    	TYPE 0x80
    
    LABEL reboot
    	MENU LABEL Reboot System
    	COM32 reboot.c32

     

    Для загрузки образов винды подготовлен специальный файл /tmp/mnt/Data1/Firmwares/PXEBoot/Boot/BCD. В нем расписана вся загрузка с образов винды.

    ls -alR /tmp/mnt/Data1/Firmwares/PXEBoot/Boot

    Скрытый текст
    .:
    drwxr-xr-x    4 root     root          4096 Jul 12  2020 .
    drwxr-xr-x    7 root     root          4096 Jul 12  2020 ..
    -rwxrwxrwx    1 root     root         24576 Jul 13  2020 BCD
    drwxr-xr-x    2 root     root          4096 Jul 12  2020 Fonts
    -rwxrwxrwx    1 root     root       3170304 Mar 19  2019 boot.sdi
    -rwxrwxrwx    1 root     root        990224 Dec  5  2019 memtest.exe
    drwxr-xr-x    2 root     root          4096 Jul 12  2020 ru-RU
    
    ./Fonts:
    drwxr-xr-x    2 root     root          4096 Jul 12  2020 .
    drwxr-xr-x    4 root     root          4096 Jul 12  2020 ..
    -rwxrwxrwx    1 root     root       3695830 Mar 19  2019 chs_boot.ttf
    -rwxrwxrwx    1 root     root       3878522 Mar 19  2019 cht_boot.ttf
    -rwxrwxrwx    1 root     root       1985978 Mar 19  2019 jpn_boot.ttf
    -rwxrwxrwx    1 root     root       2373110 Mar 19  2019 kor_boot.ttf
    -rwxrwxrwx    1 root     root        178098 Mar 19  2019 malgun_boot.ttf
    -rwxrwxrwx    1 root     root        175642 Mar 19  2019 malgunn_boot.ttf
    -rwxrwxrwx    1 root     root        145891 Mar 19  2019 meiryo_boot.ttf
    -rwxrwxrwx    1 root     root        144230 Mar 19  2019 meiryon_boot.ttf
    -rwxrwxrwx    1 root     root        165734 Mar 19  2019 msjh_boot.ttf
    -rwxrwxrwx    1 root     root        163705 Mar 19  2019 msjhn_boot.ttf
    -rwxrwxrwx    1 root     root        157274 Mar 19  2019 msyh_boot.ttf
    -rwxrwxrwx    1 root     root        155436 Mar 19  2019 msyhn_boot.ttf
    -rwxrwxrwx    1 root     root         44970 Mar 19  2019 segmono_boot.ttf
    -rwxrwxrwx    1 root     root         86290 Mar 19  2019 segoe_slboot.ttf
    -rwxrwxrwx    1 root     root         85974 Mar 19  2019 segoen_slboot.ttf
    -rwxrwxrwx    1 root     root         49202 Mar 19  2019 wgl4_boot.ttf
    
    ./ru-RU:
    drwxr-xr-x    2 root     root          4096 Jul 12  2020 .
    drwxr-xr-x    4 root     root          4096 Jul 12  2020 ..
    -rwxrwxrwx    1 root     root         80696 Mar 19  2019 bootmgr.efi.mui
    -rwxrwxrwx    1 root     root         80696 Mar 19  2019 bootmgr.exe.mui
    -rwxrwxrwx    1 root     root         44856 Mar 19  2019 memtest.exe.mui
    -rwxrwxrwx    1 root     root         34616 Mar 19  2019 wdsmgfw.efi.mui

     

     

    • Спасибо 2
  4. 2 часа назад, Infy сказал:

    Проблема исправлена в последнем draft.
    Если ещё будет перевыпуск 3.7, то туда тоже войдёт.
    Сообщение никак не влияет на работу.

    А можно немного технических подробностей?

  5. Вы все неправильно понимаете. Нужно создать новую таблицу с номером 500 и приоритетом 500, командой ip route...table 500.

    А потом для первого ПК для которого надо делать исключения прописать ip rule ipпервогопк .... Table 500. По итогу пк1 сначало будет смотреть в таблицу 500, в которой будет 123 маршрута на сайты с исключениями. И если в таблице 500 для ПК1 не найдено сайта исключения он идёт ниже по таблице маршрутизации на стандартную таблицу main.

  6. 15 часов назад, Mystic сказал:

    Прошу помощи. 

    Есть домашняя локальная сеть. Компьютер, ноутбуки, сетевой плеер DUNE с диском. Настроил VPS с Wireguard. Подключаю к нему Keenetic. Всё работает, но для меня избыточно гонять весь внешний трафик через него. Можно ли как-то на роутере настроить маршрут через VPN только для отдельных программ? Допустим только для браузеров?

    Почитайте эту статью. Функционал реализован с помощью штатного функционала Windows - DSCP метки.

    Цитата

    «Окраска» трафика приложений в Windows DSCP-метками входит в штатный функционал и не требует установки дополнительных утилит.

     

  7. 1 час назад, Maxim Rusakov сказал:

    Конечно втыкание компа + wireshark вместо роутера  - dfhbfyn

    но толку нет, если комп адрес таки просит и получает
    в то время как кинетик этого не делает

    Какие есть подходы к диагностике проблемы?
    куда смотрят умные люди?
     

    Wireshark в прошивку встроен - "Захват сетевых пакетов"

    Фильтр для захвата на ISP:

    ip6 and ((udp and (port 546 or port 547)) or (icmp6 and ((ip6 [40] == 133) or (ip6 [40] == 134))))

     

  8. В 07.02.2022 в 18:11, valuxin сказал:

    Wireguard в KeeneticOS не урезанный. Он поддерживает IPv6 в полной мере. Просто в KeeneticOS есть баг либо недоработка при которой в момент отправки конфига на Wireguard интерфейс не резолвятся домены с IPv6 адресами. А зарезолвить их нужно, потому что интерфейс в качестве endpoint принимает только IP адрес.

    Для себя решил эту проблему, корявенько конечно, но что делать. В техпоодержке по поповду исправления этой мелочи отнекивались по принципу того, что IPv6 сейчас не поодерживается, а когда будет - не знаем, но точно будет. Хотя тут работы на пару строк кода в лучшем случае.

    В общем, как подружить IPv6 с Wireguard на KeeneticOS:

    1. opkg install wireguard-tools
    2. В веб интерфейсе создаем необходимое нам Wireguard подключение с нужным конфигом - endpoint можно не указывать.
    3. Пробуем подклчиться и через ifconfig находим название интерфейса, кооторое используется для этого подключения. Подключение не останавливаем.
    4. Где-нить на роутере сохраняем нужный и правильный конфиг для подключения по Wireguard и и применяем его к нужному интерфейсу (например, nwg1) следующей командной 
      wg setconf nwg1 test.conf
    5. ...
    6. Profit! Все работает. До следущей перезагрузки роутера либо до ручного переподключения через вебинтерфейс. Поэтому для автоматизации необходимо будет делать скрипты. Также советую изучить wg-quick - полезная утилита.

    да ip6 траффик побежал через wireguard. На интерфейсе прописал ipv6 адрес и добавил ::/0 в allow-ips.

  9. 7 часов назад, aleeko сказал:

    Приветствую всех! Вероятно проблема будет общей для многих, но ее решения я не нашел на форуме.
    Многие используют AdguardHome в качестве локального ДНС сервера, установленного на роутере.

    и заметил, что при использовании команды CLI opkg dns-override для использования AdguardHome

    1) у моих клиентов из гостевой сети пропадает доступ в интернет
    2) Встроенный сервис VPN-сервер IKEv2 при включенном NAT перестает отправлять подключенных клиентов из внешки в интернет
    3) Встроенный сервис VPN-сервер IPsec при включенном NAT перестает отправлять подключенных клиентов из внешки в интернет
    4) Wireguard сервер настроенный на Кинетеке, также перестает пускать клиентов подключенных из внешки в интернет.

    При всем при этом всем клиентам остается доступен интерфейс роутера по локальному адресу. - тоесть подключение к серверу поднимается.

    Единственный сервис  VPN-сервер L2TP/IPsec работает как обычно и без сбоев как с  opkg dns-override так и с no opkg dns-override

    Быть может кто то знает, что такого  "волшебного" в команде opkg dns-override и почему она так влияет на работоспособность?
    И как этого избежать, что бы работали все сервисы, гостевая сеть, и свой локальный DNS?

    Спасибо
     

     

    После ее активации начинает работать Ваш установленный резолвер на 53 порту. Другими словами у Вас плохо настроен или не настроен AdguardHome.

    • Спасибо 1
  10. 1 минуту назад, vadimbn сказал:

    Для такого оборудования это подразумевается. Его часто ставят вообще в труднодоступных местах. Ну и... Где на нём выключатель?

    Необязательно выключать, достаточно перезагрузить. Видно какой-то ntp неверное время отдал.

  11. На entware я использую такое решение:

    date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://1.1.1.1/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)"
    if [ "$?" != "0" ]; then
    	date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://9.9.9.9/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)"
    fi;

    Непонятно, что делать если нет entware.

    • Лайк 1
  12.  

    23 часа назад, Alex M сказал:

    Здравствуйте! Имеется роутер Keenetic Speedster, который, как правило, выключаем на ночь.
    На роутере настроены DoT/DoH. Сейчас это Google, но проблема проявлялась и с Cloudflare.

    Иногда при включении роутера утром он не может подключиться к интернету. При заходе в админку в системном журнале вижу повторяющиеся ошибки:

    Sep 28 16:32:37 https-dns-proxy
    TLS certificate verify error: Error
    Sep 28 16:32:39 https-dns-proxy
    Core::Syslog: last message repeated 7 times.

     

    Все аналогично произошло вчера вечером. После перезагрузки роутера время слетело на полгода назад и DNS-Over-* умер, т.к. не может установить TLS соединение. Время по NTP синхронизировать не может, т.к. не работает DNS. Что делать в таких случаях, непонятно.

    Настройки DNS такие:

    dns-proxy
        rebind-protect auto
        tls upstream 1.1.1.1 853 sni cloudflare-dns.com
        tls upstream 8.8.8.8 853 sni dns.google
        https upstream https://1.0.0.1/dns-query dnsm
        https upstream https://8.8.4.4/dns-query dnsm
    !

    Ошибки такие:

    https-dns-proxy
    TLS certificate verify error: Error
    Мар 13 01:54:14 https-dns-proxy
    Core::Syslog: last message repeated 30 times.

     

    • Лайк 1
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.