Перейти к содержанию

avn

Участники форума
  • Постов

    670
  • Зарегистрирован

  • Посещение

  • Победитель дней

    7

Весь контент avn

  1. Судя по Вашему ответу, Вы тоже в этом мало понимаете. На самом деле, тут и понимать то нечего. Вопрос был в том, можно ли безболезненно удалить эти предустановленные конфигурации - ответ можно, потому-что они нафиг не нужны. Остался один вопрос, чем inherited от include отличается?
  2. Добрый день! Могу ли я удалить из конфигурационного файла kn-1010 следующие секции: interface GigabitEthernet0/Vlan2 interface WifiMaster0/AccessPoint1 interface WifiMaster0/AccessPoint2 interface WifiMaster0/AccessPoint3 interface WifiMaster0/WifiStation0 interface WifiMaster1/AccessPoint1 interface WifiMaster1/AccessPoint2 interface WifiMaster1/AccessPoint3 interface WifiMaster1/WifiStation0 interface Bridge1 ip dhcp pool _WEBADMIN_GUEST_AP ? Или будут плохие последствия? Для интерфейса Bridge0 вижу блок inherited. Чем inherited отличается от include? interface Bridge0 rename Home inherit GigabitEthernet0/Vlan1
  3. 1.1.1.1 работать будет и по ИП, 8.8.8.8 пока не работает по ИП и делает редирект на fqdn.
  4. Я разобрался. С маркировкой трафика все отлично. Добавил флаги: net.ipv4.ip_forward=1 net.ipv4.tcp_fwmark_accept=1 net.ipv6.conf.default.forwarding=1 net.ipv6.conf.all.forwarding=1 и маршрутов с маскардингом ip route show table main |grep -Ev ^default |while read ROUTE; do ip route add table wg0.tor $ROUTE 2>/dev/null; done iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
  5. Неужели такое никто не делал?
  6. Добрый день! Есть router KN-1010, который используется как свич. В него приходит только LAN, по которому так же приходит интернет. На роутере стоит WireGuard и TorrServer. TorrServer слушает порт 22491. WireGuard имеет следующую настройку (покупной VPN WireGuard): [Interface] PrivateKey = QBd5tOVU= Address = 10.65.10.aa/32,fc00:bbbb:bbbb:bb01::aa:aa/128 [Peer] PublicKey = Ls1RRn2gPPTRQ= AllowedIPs = 0.0.0.0/0,::0/0 Endpoint = 185.204.222.222:51820 Задача: перенаправить трафик с портов Torr 22491 в WireGuard. Пытаюсь сделать так: ip rule add fwmark 0x4d table wg0.tor iptables -t mangle -A INPUT -p tcp --dport 22491 -j MARK --set-mark 0x4d iptables -t mangle -A INPUT -p udp --dport 22491 -j MARK --set-mark 0x4d iptables -t mangle -A OUTPUT -p tcp --sport 22491 -j MARK --set-mark 0x4d iptables -t mangle -A OUTPUT -p udp --sport 22491 -j MARK --set-mark 0x4d ip route add default dev wg0 table wg0.tor Но ничего не работает. Что я делаю не правильно?
  7. Я фильтрую торренты, сейчас 500000 сетей, 2 500 000 ип адресов.
  8. Хотелось бы видеть встроенную проверку дисков ( fsck ) в прошивке либо в клиентской части, либо в веб интерфейсе. Это возможно? Плюсом будет смарт-статистика по диску. Сейчас надо подключать отдельную флэшку с entware и проверять. А хочется из коробки.
  9. Нету. Это перестраховка.
  10. Тип ip адреса ipv6 или ipv4. ipset v4 не может содержать адресов v6 и на оборот.
  11. Сейчас у тебя адекватно выглядит переброс на порт 53, раньше был на порт 55053. Т.е. получается, dnsmasq и не нужен. На самом деле все DNS запросы должен обслуживать именно dnsmasq на 53 порту. Он является агрегатором и решает кого и как "авторизовывать". Тут все просто: 1. DNS over TLS-HTTPS - это вместо DNS Crypt, прочитать можно тут 2. onion, exit - домены 0 уровня сети Тор. DNS запрос уходит на порт 9153 Tor сервиса, и IP адрес полученный в результате помешается в ipset unblock. ipset unblock - перенаправляет трафик на порт 9151 Tor сервиса. 3. lib - OpenDns домен 0-го уровня. Все имена, например rutracker.lib, будут авторизовываться через dns-server - x.x.x.x.x.x (/.lib/x.x.x.x.x.x) и /.lib/x.x.x.x 4. I2P address=/.i2p/172.17.17.17 весь трафик на домен 0-уровня i2p отправляется сразу на ip 172.17.17.17. Правило iptables -t nat -A PREROUTING -d 172.17.17.17 -p tcp --dport 80 -j REDIRECT --to-ports 9161 отправляет весь трафик в порт 9161, на котором висит i2p сервис.
  12. Это правило руками пробовал запустить? Должно выдать ошибку. Самый правильный вариант, такой: 1. Прописать на Bridge0 интерфейсе ipv6 адрес, например - ipv6 address 2a05:xxxx:xxxx:xxxx::97, где xxxx - имя подсети, которую тебе выдал провайдер. 2. Прописать правило такое - ip6tables -w -t nat -I PREROUTING -i br0 -p tcp --dport 53 -j DNAT --to 2a05:xxxx:xxxx:xxxx::97:55053 Ошибки в студию.
  13. Заменить --to 192.168.0.1 на --to-ports 53 или --to ::1
  14. А что мешает допилить все скрипты для IPv6? Да, это очень тяжело сделать. Товарищи разработчики, давайте вообще IPv6 из ядра выпилим? Автор статьи на habr молодец. Сам использую его скрипты. Мои конфиги, в том числе и для IPv6 во вложении. backup-Tor.tar.gz
  15. Большое спасибо. Пакет tor по ipv6 через ip6tables заработал. Хотелось бы видеть этот фикс для Tor на версии KeeneticOS >3.
  16. Спасибо. Это все хорошо, а официально в будущем (например, следующая версия entware) собираться будет не правильно?
  17. Да я вчера собрал, просто toolchain долго собирался. Сегодня проверил - не работает. Да, посмотрел на роутере ядро 4.9-ndm-3. Но последовательность действий все равно не представляю. Надо заголовки ядра обновлять, а где их взять?
  18. Спасибо. Планируется ли переход на ядро 3.8?
  19. Давайте разбираться, есть код: #ifdef TRANS_NETFILTER int rv = -1; switch (ENTRY_TO_CONN(conn)->socket_family) { #ifdef TRANS_NETFILTER_IPV4 case AF_INET: rv = getsockopt(ENTRY_TO_CONN(conn)->s, SOL_IP, SO_ORIGINAL_DST, (struct sockaddr*)&orig_dst, &orig_dst_len); break; #endif /* defined(TRANS_NETFILTER_IPV4) */ #ifdef TRANS_NETFILTER_IPV6 case AF_INET6: rv = getsockopt(ENTRY_TO_CONN(conn)->s, SOL_IPV6, IP6T_SO_ORIGINAL_DST, (struct sockaddr*)&orig_dst, &orig_dst_len); break; #endif /* defined(TRANS_NETFILTER_IPV6) */ default: log_warn(LD_BUG, "Received transparent data from an unsuported socket family %d", ENTRY_TO_CONN(conn)->socket_family); return -1; } if (rv < 0) { int e = tor_socket_errno(ENTRY_TO_CONN(conn)->s); log_warn(LD_NET, "getsockopt() failed: %s", tor_socket_strerror(e)); return -1; } goto done; Я получаю ошибку, Received transparent data from an unsuported socket family 10 family 10 - AF_INET6, значит не установлен флаг - TRANS_NETFILTER_IPV6. Он устанавливается следующим кодом: #ifdef HAVE_LINUX_NETFILTER_IPV6_IP6_TABLES_H #include <linux/netfilter_ipv6/ip6_tables.h> #if defined(IP6T_SO_ORIGINAL_DST) #define TRANS_NETFILTER #define TRANS_NETFILTER_IPV6 #endif #endif /* defined(HAVE_LINUX_NETFILTER_IPV6_IP6_TABLES_H) */ Т.е. тут три варианта, на момент компиляции система не может найти файл - linux/netfilter_ipv6/ip6_tables.h или не определен defined - IP6T_SO_ORIGINAL_DST или AF_INET6 <> 10 Можете посмотреть?
  20. В кратце, зачем это нужно - что бы завернуть часть траффика ipv6 в tor. Настройки примерно такие:
  21. А не могли бы Вы собрать пакет, со следующей опцией: TARGET_CFLAGS += -ffunction-sections -fdata-sections -flto -DHAVE_LINUX_NETFILTER_IPV6_IP6_TABLES_H
  22. Похоже это будет сложнее, чем я думал. Раз выводится сообщение, значит пакет собран с опцией TRANS_NETFILTER, а она устанавливается только в том случае, если установлены директивы HAVE_LINUX_NETFILTER_IPV4_H и HAVE_LINUX_NETFILTER_IPV6_IP6_TABLES_H. HAVE_LINUX_NETFILTER_IPV6_IP6_TABLES_H не установлена, т.к. нет 6 версии протокола. Значит установлена опция - HAVE_LINUX_NETFILTER_IPV4_H. Где она устанавливается? И эта опция тянет за собой linux/netfilter_ipv4.h. Где их взять? Или использовать, те которые в линукс поставляются?
  23. Добрый день! Подскажите, пожалуйста, куда написать по поводу Tor? Сейчас я получаю ошибку: destination_from_socket(): Bug: Received transparent data from an unsuported socket family 10 (on Tor 0.4.1.6 ) Это ошибку я могу получить только в том случае, если Tor собран без опции TRANS_NETFILTER_IPV6 #ifdef TRANS_NETFILTER_IPV6 case AF_INET6: rv = getsockopt(ENTRY_TO_CONN(conn)->s, SOL_IPV6, IP6T_SO_ORIGINAL_DST, (struct sockaddr*)&orig_dst, &orig_dst_len); break; #endif /* defined(TRANS_NETFILTER_IPV6) */ default: log_warn(LD_BUG, "Received transparent data from an unsuported socket family %d", ENTRY_TO_CONN(conn)->socket_family); return -1; Или расскажите, где я могу получить конфиги, с которыми собирается Tor, попробую сам собрать. На https://github.com/Entware/Entware не нашел исходников Tor.
  24. Спасибо, так и сделаю.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.