-
Постов
693 -
Зарегистрирован
-
Посещение
-
Победитель дней
7
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные avn
-
-
4 минуты назад, Le ecureuil сказал:
Лучше покажите что у вас в ip name-server.
ip name-server 8.8.8.8 "" on Wireguard1 ip name-server 1.0.0.1 "" on Wireguard2
-
@Le ecureuilА почему после "dns-override", запросы на резолв хоста (myhost.lan) от wireguard не идут через мой dns-сервис? №запроса в ТП - 578667
wireguard peer CLbTMUyIQHk= !Zy endpoint myhost.lan keepalive-interval 30 allow-ips 0.0.0.0 0.0.0.0 !
Да и вообще странно работает:
~ # dig warp-1.lan ;; SERVER: 1.0.0.1#53(1.0.0.1) (UDP) ~ # dig warp-1.lan @127.0.0.1 ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ~ # dig warp-1.lan @192.168.97.97 ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; SERVER: 192.168.97.97#53(192.168.97.97) (UDP)
Весь лог:
Скрытый текст~ # dig warp-1.lan ; <<>> DiG 9.17.20 <<>> warp-1.lan ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 29073 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1232 ;; QUESTION SECTION: ;warp-1.lan. IN A ;; AUTHORITY SECTION: . 86400 IN SOA a.root-servers.net. nstld.verisign-grs.com. 2022040701 1800 900 604800 86400 ;; Query time: 12 msec ;; SERVER: 1.0.0.1#53(1.0.0.1) (UDP) ;; WHEN: Thu Apr 07 17:08:52 MSK 2022 ;; MSG SIZE rcvd: 114 ~ # dig warp-1.lan @127.0.0.1 ; <<>> DiG 9.17.20 <<>> warp-1.lan @127.0.0.1 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 49949 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;warp-1.lan. IN A ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ;; WHEN: Thu Apr 07 17:08:59 MSK 2022 ;; MSG SIZE rcvd: 55 ~ # dig warp-1.lan @192.168.97.97 ; <<>> DiG 9.17.20 <<>> warp-1.lan @192.168.97.97 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 57674 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;warp-1.lan. IN A ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; Query time: 0 msec ;; SERVER: 192.168.97.97#53(192.168.97.97) (UDP) ;; WHEN: Thu Apr 07 17:09:06 MSK 2022 ;; MSG SIZE rcvd: 55
-
У меня все работает без каких либо проблем. Из всего установлено только tftpd-hpa.
Его запуск /opt/etc/init.d/S59tftpd происходит следующим образом:
#!/bin/sh ENABLED=yes PROCS=tftpd-hpa ARGS="--listen --secure /tmp/mnt/Data1/Firmwares/PXEBoot -m /opt/etc/tftpd.remap" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func
/opt/etc/tftpd.remap
rg \\ /
В конфиге dhcp keenetic (192.168.97.97 - ip роутера)
option 66 hex 3139322e3136382e39372e393700 #192.168.97.97nil option 67 hex 7078656c696e75782e3000 #pxelinux.0nil
ls -al /tmp/mnt/Data1/Firmwares/PXEBoot
drwxr-xr-x 7 root root 4096 Jul 12 2020 . drwxr-xr-x 5 root root 4096 Nov 14 2020 .. drwxr-xr-x 4 root root 4096 Jul 12 2020 Boot drwxr-xr-x 4 root root 4096 Jul 11 2020 Linux drwxr-xr-x 4 root root 4096 Jul 15 2020 Windows -rwxrwxrwx 1 root root 666936 Dec 5 2019 bootmgr.exe -rw-rwxrwx 1 root root 24560 Oct 6 2014 chain.c32 drwxr-xr-x 2 root root 4096 Jul 11 2020 efi64 -rw-rwxrwx 1 root root 122308 Oct 6 2014 ldlinux.c32 -rw-rwxrwx 1 root root 186500 Oct 6 2014 libcom32.c32 -rw-rwxrwx 1 root root 24148 Oct 6 2014 libutil.c32 -rw-rw-rw- 1 root root 26140 Oct 6 2014 memdisk -rw-rwxrwx 1 root root 26596 Oct 6 2014 menu.c32 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.0 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.n12 -rw-rwxrwx 1 root root 12644 Oct 6 2014 pxechn.c32 -rwxr-xr-x 1 root root 46909 Oct 6 2014 pxelinux.0 drwxr-xr-x 2 root root 4096 Jul 10 2020 pxelinux.cfg -rw-rwxrwx 1 root root 1376 Oct 6 2014 reboot.c32 -rw-rwxrwx 1 root root 27104 Oct 6 2014 vesamenu.c32
/tmp/mnt/Data1/Firmwares/PXEBoot/pxelinux.cfg/default
Скрытый текстDEFAULT menu.c32 PROMPT 0 TIMEOUT 200 NOESCAPE 0 ALLOWOPTIONS 0 # Menu settings MENU TITLE PXE Boot Menu v20200711 MENU WIDTH 78 MENU ROW 17 MENU MARGIN 0 MENU VSHIFT 0 MENU TIMEOUTROW 25 MENU TABMSGROW 18 MENU CMDLINEROW 18 # Menu colors MENU COLOR BORDER 37;44 #40000000 #00000000 std MENU COLOR TITLE 1;33;44 #C00090F0 #00000000 std MENU COLOR SCROLLBAR 37;44 #40000000 #00000000 std # Labels LABEL wds MENU LABEL Windows Boot Manager KERNEL pxeboot.0 LABEL slitazlive MENU LABEL SliTaz Rolling KERNEL Linux/slitaz-rolling/bzImage APPEND initrd=Linux/slitaz-rolling/rootfs4.gz,Linux/slitaz-rolling/rootfs3.gz,Linux/slitaz-rolling/rootfs2.gz,Linux/slitaz-rolling/rootfs1.gz rw root=/dev/null autologin LABEL memtest86 MENU LABEL MemTest86 4.3.7 (PassMark) KERNEL memdisk INITRD Linux/Memtest86-6.3.0.iso APPEND iso LABEL memtest86plus MENU LABEL MemTest86+ 5.31b KERNEL memdisk INITRD Linux/mt531b.iso APPEND iso LABEL hddreg MENU LABEL HDD Regenerator 2011 KERNEL memdisk INITRD Linux/hddreg-2011.img APPEND img LABEL mhdd MENU LABEL MHDD 4.6 KERNEL memdisk INITRD Linux/mhdd-4.6.img APPEND img LABEL ghost MENU LABEL Symantec Ghost 11.5 KERNEL memdisk INITRD Linux/ghost-11.5.img APPEND img LABEL local MENU DEFAULT MENU LABEL Boot from HardDisk LOCALBOOT 0 TYPE 0x80 LABEL reboot MENU LABEL Reboot System COM32 reboot.c32
Для загрузки образов винды подготовлен специальный файл /tmp/mnt/Data1/Firmwares/PXEBoot/Boot/BCD. В нем расписана вся загрузка с образов винды.
ls -alR /tmp/mnt/Data1/Firmwares/PXEBoot/Boot
Скрытый текст.: drwxr-xr-x 4 root root 4096 Jul 12 2020 . drwxr-xr-x 7 root root 4096 Jul 12 2020 .. -rwxrwxrwx 1 root root 24576 Jul 13 2020 BCD drwxr-xr-x 2 root root 4096 Jul 12 2020 Fonts -rwxrwxrwx 1 root root 3170304 Mar 19 2019 boot.sdi -rwxrwxrwx 1 root root 990224 Dec 5 2019 memtest.exe drwxr-xr-x 2 root root 4096 Jul 12 2020 ru-RU ./Fonts: drwxr-xr-x 2 root root 4096 Jul 12 2020 . drwxr-xr-x 4 root root 4096 Jul 12 2020 .. -rwxrwxrwx 1 root root 3695830 Mar 19 2019 chs_boot.ttf -rwxrwxrwx 1 root root 3878522 Mar 19 2019 cht_boot.ttf -rwxrwxrwx 1 root root 1985978 Mar 19 2019 jpn_boot.ttf -rwxrwxrwx 1 root root 2373110 Mar 19 2019 kor_boot.ttf -rwxrwxrwx 1 root root 178098 Mar 19 2019 malgun_boot.ttf -rwxrwxrwx 1 root root 175642 Mar 19 2019 malgunn_boot.ttf -rwxrwxrwx 1 root root 145891 Mar 19 2019 meiryo_boot.ttf -rwxrwxrwx 1 root root 144230 Mar 19 2019 meiryon_boot.ttf -rwxrwxrwx 1 root root 165734 Mar 19 2019 msjh_boot.ttf -rwxrwxrwx 1 root root 163705 Mar 19 2019 msjhn_boot.ttf -rwxrwxrwx 1 root root 157274 Mar 19 2019 msyh_boot.ttf -rwxrwxrwx 1 root root 155436 Mar 19 2019 msyhn_boot.ttf -rwxrwxrwx 1 root root 44970 Mar 19 2019 segmono_boot.ttf -rwxrwxrwx 1 root root 86290 Mar 19 2019 segoe_slboot.ttf -rwxrwxrwx 1 root root 85974 Mar 19 2019 segoen_slboot.ttf -rwxrwxrwx 1 root root 49202 Mar 19 2019 wgl4_boot.ttf ./ru-RU: drwxr-xr-x 2 root root 4096 Jul 12 2020 . drwxr-xr-x 4 root root 4096 Jul 12 2020 .. -rwxrwxrwx 1 root root 80696 Mar 19 2019 bootmgr.efi.mui -rwxrwxrwx 1 root root 80696 Mar 19 2019 bootmgr.exe.mui -rwxrwxrwx 1 root root 44856 Mar 19 2019 memtest.exe.mui -rwxrwxrwx 1 root root 34616 Mar 19 2019 wdsmgfw.efi.mui
-
2
-
-
2 часа назад, Infy сказал:
Проблема исправлена в последнем draft.
Если ещё будет перевыпуск 3.7, то туда тоже войдёт.
Сообщение никак не влияет на работу.А можно немного технических подробностей?
-
iptables (если entware) или firewall (если entware отсутствует).
-
Без entware, работать не будет. Штатного механизма нету. Только весь трафик определенного клиента в впн гнать или entware.
-
ip rule add from ип1пк/32 table 500 prio 500 ip route add ипсайтаисключения via шлюзвпт dev интерфейсвпн table 500
вторую команду повторить 123 раза. Извиняюсь за стиль, писал ответ с часов.
-
Вы все неправильно понимаете. Нужно создать новую таблицу с номером 500 и приоритетом 500, командой ip route...table 500.
А потом для первого ПК для которого надо делать исключения прописать ip rule ipпервогопк .... Table 500. По итогу пк1 сначало будет смотреть в таблицу 500, в которой будет 123 маршрута на сайты с исключениями. И если в таблице 500 для ПК1 не найдено сайта исключения он идёт ниже по таблице маршрутизации на стандартную таблицу main.
-
Можно воспользоваться утилитой iprange. Она позволит задать префиксы, суффиксы, объединить диапазоны и т.д. Даже может отрезолвить домены.
-
1
-
-
ip rule add from <source>/<mask> table <name> ip route add 1.2.3.4/24 via <router> dev eth4 table <name>
-
Еще бы wireguard из коробки, было бы вообще космос.
-
16 минут назад, Le ecureuil сказал:
Его не будет в web. Все только из cli. Такой вариант вас устроит?
Устроит
-
1
-
-
15 часов назад, Mystic сказал:
Прошу помощи.
Есть домашняя локальная сеть. Компьютер, ноутбуки, сетевой плеер DUNE с диском. Настроил VPS с Wireguard. Подключаю к нему Keenetic. Всё работает, но для меня избыточно гонять весь внешний трафик через него. Можно ли как-то на роутере настроить маршрут через VPN только для отдельных программ? Допустим только для браузеров?
Почитайте эту статью. Функционал реализован с помощью штатного функционала Windows - DSCP метки.
Цитата«Окраска» трафика приложений в Windows DSCP-метками входит в штатный функционал и не требует установки дополнительных утилит.
-
1 час назад, Maxim Rusakov сказал:
Конечно втыкание компа + wireshark вместо роутера - dfhbfyn
но толку нет, если комп адрес таки просит и получает
в то время как кинетик этого не делает
Какие есть подходы к диагностике проблемы?
куда смотрят умные люди?
Wireshark в прошивку встроен - "Захват сетевых пакетов"
Фильтр для захвата на ISP:
ip6 and ((udp and (port 546 or port 547)) or (icmp6 and ((ip6 [40] == 133) or (ip6 [40] == 134))))
-
В 07.02.2022 в 18:11, valuxin сказал:
Wireguard в KeeneticOS не урезанный. Он поддерживает IPv6 в полной мере. Просто в KeeneticOS есть баг либо недоработка при которой в момент отправки конфига на Wireguard интерфейс не резолвятся домены с IPv6 адресами. А зарезолвить их нужно, потому что интерфейс в качестве endpoint принимает только IP адрес.
Для себя решил эту проблему, корявенько конечно, но что делать. В техпоодержке по поповду исправления этой мелочи отнекивались по принципу того, что IPv6 сейчас не поодерживается, а когда будет - не знаем, но точно будет. Хотя тут работы на пару строк кода в лучшем случае.
В общем, как подружить IPv6 с Wireguard на KeeneticOS:
- opkg install wireguard-tools
- В веб интерфейсе создаем необходимое нам Wireguard подключение с нужным конфигом - endpoint можно не указывать.
- Пробуем подклчиться и через ifconfig находим название интерфейса, кооторое используется для этого подключения. Подключение не останавливаем.
-
Где-нить на роутере сохраняем нужный и правильный конфиг для подключения по Wireguard и и применяем его к нужному интерфейсу (например, nwg1) следующей командной
wg setconf nwg1 test.conf
- ...
- Profit! Все работает. До следущей перезагрузки роутера либо до ручного переподключения через вебинтерфейс. Поэтому для автоматизации необходимо будет делать скрипты. Также советую изучить wg-quick - полезная утилита.
да ip6 траффик побежал через wireguard. На интерфейсе прописал ipv6 адрес и добавил ::/0 в allow-ips.
-
Когда уже?
(реализовано) ip6tables raw table
ip -6 rule (routing policy)
wireguard ipv6WireGuard ipv6 поддерживает из коробки. Когда уже соберете ядро wg с поддержкой ipv6? Вэб интерфейс не нужен.
-
7 часов назад, aleeko сказал:
Приветствую всех! Вероятно проблема будет общей для многих, но ее решения я не нашел на форуме.
Многие используют AdguardHome в качестве локального ДНС сервера, установленного на роутере.и заметил, что при использовании команды CLI opkg dns-override для использования AdguardHome
1) у моих клиентов из гостевой сети пропадает доступ в интернет
2) Встроенный сервис VPN-сервер IKEv2 при включенном NAT перестает отправлять подключенных клиентов из внешки в интернет
3) Встроенный сервис VPN-сервер IPsec при включенном NAT перестает отправлять подключенных клиентов из внешки в интернет
4) Wireguard сервер настроенный на Кинетеке, также перестает пускать клиентов подключенных из внешки в интернет.При всем при этом всем клиентам остается доступен интерфейс роутера по локальному адресу. - тоесть подключение к серверу поднимается.
Единственный сервис VPN-сервер L2TP/IPsec работает как обычно и без сбоев как с opkg dns-override так и с no opkg dns-override
Быть может кто то знает, что такого "волшебного" в команде opkg dns-override и почему она так влияет на работоспособность?
И как этого избежать, что бы работали все сервисы, гостевая сеть, и свой локальный DNS?Спасибо
После ее активации начинает работать Ваш установленный резолвер на 53 порту. Другими словами у Вас плохо настроен или не настроен AdguardHome.
-
1
-
-
1 минуту назад, vadimbn сказал:
Для такого оборудования это подразумевается. Его часто ставят вообще в труднодоступных местах. Ну и... Где на нём выключатель?
Необязательно выключать, достаточно перезагрузить. Видно какой-то ntp неверное время отдал.
-
На entware я использую такое решение:
date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://1.1.1.1/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)" if [ "$?" != "0" ]; then date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://9.9.9.9/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)" fi;
Непонятно, что делать если нет entware.
-
1
-
-
23 часа назад, Alex M сказал:
Здравствуйте! Имеется роутер Keenetic Speedster, который, как правило, выключаем на ночь.
На роутере настроены DoT/DoH. Сейчас это Google, но проблема проявлялась и с Cloudflare.Иногда при включении роутера утром он не может подключиться к интернету. При заходе в админку в системном журнале вижу повторяющиеся ошибки:
Sep 28 16:32:37 https-dns-proxy TLS certificate verify error: Error Sep 28 16:32:39 https-dns-proxy Core::Syslog: last message repeated 7 times.
Все аналогично произошло вчера вечером. После перезагрузки роутера время слетело на полгода назад и DNS-Over-* умер, т.к. не может установить TLS соединение. Время по NTP синхронизировать не может, т.к. не работает DNS. Что делать в таких случаях, непонятно.
Настройки DNS такие:
dns-proxy rebind-protect auto tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 8.8.8.8 853 sni dns.google https upstream https://1.0.0.1/dns-query dnsm https upstream https://8.8.4.4/dns-query dnsm !
Ошибки такие:
https-dns-proxy TLS certificate verify error: Error Мар 13 01:54:14 https-dns-proxy Core::Syslog: last message repeated 30 times.
-
1
-
-
Добрый день!
ip -6 rule not support. Как исправить?
-
В 20.09.2021 в 17:54, Le ecureuil сказал:
Медленно, но верно двигаемся.
А нельзя просто ядро с поддержкой ipv6 собрать, веб интерфейс не нужен?
-
Добрый день!
Когда появится поддержка IPv6 в Wireguard?
-
Да, вижу. ctrl+f5 нажмите. Помогает.
Совместное использование ndhcps и dnsmasq ?
в Вопросы по сборке и настройке Opkg
Опубликовано
Можно воспользоваться решением, которое Вам предложили выше. Примерно это повесить на событие neighbour.d с action == update_dhcp получать из ndmq список dhcp-лизов. Соответственно читать дополнительно конфиг dns_dhcp=/tmp/dnsmasq-dhcp.dnsmasq из основного конфига dnsmasq (include)
#!/bin/sh dns_dhcp=/tmp/dnsmasq-dhcp.dnsmasq dns_dhcp_tmp=/tmp/dnsmasq-dhcp.dnsmasq.tmp curl -s http://localhost:79/rci/show/ip/dhcp/bindings 2>/dev/null | jq -r '.lease[] | "server=/" + .name + ".lan/" + .ip' > $dns_dhcp_tmp /opt/sbin/dnsmasq --test --conf-file=$dns_dhcp_tmp if [ "$?" == "0" ]; then mv -f $dns_dhcp_tmp $dns_dhcp /opt/etc/init.d/S56dnsmasq restart logger "$(wc -l < $dns_dhcp) domains added to $dns_dhcp" fi
10053 - У меня так же не слушается.