Перейти к содержанию

avn

Участники форума
  • Постов

    896
  • Зарегистрирован

  • Посещение

  • Победитель дней

    8

Весь контент avn

  1. @Le ecureuilА почему после "dns-override", запросы на резолв хоста (myhost.lan) от wireguard не идут через мой dns-сервис? №запроса в ТП - 578667 wireguard peer CLbTMUyIQHk= !Zy endpoint myhost.lan keepalive-interval 30 allow-ips 0.0.0.0 0.0.0.0 ! Да и вообще странно работает: ~ # dig warp-1.lan ;; SERVER: 1.0.0.1#53(1.0.0.1) (UDP) ~ # dig warp-1.lan @127.0.0.1 ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; SERVER: 127.0.0.1#53(127.0.0.1) (UDP) ~ # dig warp-1.lan @192.168.97.97 ;; ANSWER SECTION: warp-1.lan. 0 IN A 162.159.192.1 ;; SERVER: 192.168.97.97#53(192.168.97.97) (UDP) Весь лог:
  2. У меня все работает без каких либо проблем. Из всего установлено только tftpd-hpa. Его запуск /opt/etc/init.d/S59tftpd происходит следующим образом: #!/bin/sh ENABLED=yes PROCS=tftpd-hpa ARGS="--listen --secure /tmp/mnt/Data1/Firmwares/PXEBoot -m /opt/etc/tftpd.remap" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func /opt/etc/tftpd.remap rg \\ / В конфиге dhcp keenetic (192.168.97.97 - ip роутера) option 66 hex 3139322e3136382e39372e393700 #192.168.97.97nil option 67 hex 7078656c696e75782e3000 #pxelinux.0nil ls -al /tmp/mnt/Data1/Firmwares/PXEBoot drwxr-xr-x 7 root root 4096 Jul 12 2020 . drwxr-xr-x 5 root root 4096 Nov 14 2020 .. drwxr-xr-x 4 root root 4096 Jul 12 2020 Boot drwxr-xr-x 4 root root 4096 Jul 11 2020 Linux drwxr-xr-x 4 root root 4096 Jul 15 2020 Windows -rwxrwxrwx 1 root root 666936 Dec 5 2019 bootmgr.exe -rw-rwxrwx 1 root root 24560 Oct 6 2014 chain.c32 drwxr-xr-x 2 root root 4096 Jul 11 2020 efi64 -rw-rwxrwx 1 root root 122308 Oct 6 2014 ldlinux.c32 -rw-rwxrwx 1 root root 186500 Oct 6 2014 libcom32.c32 -rw-rwxrwx 1 root root 24148 Oct 6 2014 libutil.c32 -rw-rw-rw- 1 root root 26140 Oct 6 2014 memdisk -rw-rwxrwx 1 root root 26596 Oct 6 2014 menu.c32 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.0 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.n12 -rw-rwxrwx 1 root root 12644 Oct 6 2014 pxechn.c32 -rwxr-xr-x 1 root root 46909 Oct 6 2014 pxelinux.0 drwxr-xr-x 2 root root 4096 Jul 10 2020 pxelinux.cfg -rw-rwxrwx 1 root root 1376 Oct 6 2014 reboot.c32 -rw-rwxrwx 1 root root 27104 Oct 6 2014 vesamenu.c32 /tmp/mnt/Data1/Firmwares/PXEBoot/pxelinux.cfg/default Для загрузки образов винды подготовлен специальный файл /tmp/mnt/Data1/Firmwares/PXEBoot/Boot/BCD. В нем расписана вся загрузка с образов винды. ls -alR /tmp/mnt/Data1/Firmwares/PXEBoot/Boot
  3. А можно немного технических подробностей?
  4. iptables (если entware) или firewall (если entware отсутствует).
  5. Без entware, работать не будет. Штатного механизма нету. Только весь трафик определенного клиента в впн гнать или entware.
  6. ip rule add from ип1пк/32 table 500 prio 500 ip route add ипсайтаисключения via шлюзвпт dev интерфейсвпн table 500 вторую команду повторить 123 раза. Извиняюсь за стиль, писал ответ с часов.
  7. Вы все неправильно понимаете. Нужно создать новую таблицу с номером 500 и приоритетом 500, командой ip route...table 500. А потом для первого ПК для которого надо делать исключения прописать ip rule ipпервогопк .... Table 500. По итогу пк1 сначало будет смотреть в таблицу 500, в которой будет 123 маршрута на сайты с исключениями. И если в таблице 500 для ПК1 не найдено сайта исключения он идёт ниже по таблице маршрутизации на стандартную таблицу main.
  8. Можно воспользоваться утилитой iprange. Она позволит задать префиксы, суффиксы, объединить диапазоны и т.д. Даже может отрезолвить домены.
  9. ip rule add from <source>/<mask> table <name> ip route add 1.2.3.4/24 via <router> dev eth4 table <name>
  10. Еще бы wireguard из коробки, было бы вообще космос.
  11. Почитайте эту статью. Функционал реализован с помощью штатного функционала Windows - DSCP метки.
  12. Wireshark в прошивку встроен - "Захват сетевых пакетов" Фильтр для захвата на ISP: ip6 and ((udp and (port 546 or port 547)) or (icmp6 and ((ip6 [40] == 133) or (ip6 [40] == 134))))
  13. да ip6 траффик побежал через wireguard. На интерфейсе прописал ipv6 адрес и добавил ::/0 в allow-ips.
  14. Когда уже? (реализовано) ip6tables raw table ip -6 rule (routing policy) wireguard ipv6 WireGuard ipv6 поддерживает из коробки. Когда уже соберете ядро wg с поддержкой ipv6? Вэб интерфейс не нужен.
  15. После ее активации начинает работать Ваш установленный резолвер на 53 порту. Другими словами у Вас плохо настроен или не настроен AdguardHome.
  16. Необязательно выключать, достаточно перезагрузить. Видно какой-то ntp неверное время отдал.
  17. На entware я использую такое решение: date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://1.1.1.1/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)" if [ "$?" != "0" ]; then date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://9.9.9.9/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)" fi; Непонятно, что делать если нет entware.
  18. Все аналогично произошло вчера вечером. После перезагрузки роутера время слетело на полгода назад и DNS-Over-* умер, т.к. не может установить TLS соединение. Время по NTP синхронизировать не может, т.к. не работает DNS. Что делать в таких случаях, непонятно. Настройки DNS такие: dns-proxy rebind-protect auto tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 8.8.8.8 853 sni dns.google https upstream https://1.0.0.1/dns-query dnsm https upstream https://8.8.4.4/dns-query dnsm ! Ошибки такие: https-dns-proxy TLS certificate verify error: Error Мар 13 01:54:14 https-dns-proxy Core::Syslog: last message repeated 30 times.
  19. avn

    ipv6 rule

    Добрый день! ip -6 rule not support. Как исправить?
  20. avn

    Wireguard IPv6

    А нельзя просто ядро с поддержкой ipv6 собрать, веб интерфейс не нужен?
  21. avn

    Wireguard IPv6

    Добрый день! Когда появится поддержка IPv6 в Wireguard?
  22. Да, вижу. ctrl+f5 нажмите. Помогает.
  23. Они ip определяют через другой сайт ipv6.2ip.com.ua Добавить его в список, обновите правила unblock_update.sh и обновите страницу 2ip.me через ctrl+f5
  24. ip6t() { if ! ip6tables -C "$@" &>/dev/null; then ip6tables -A "$@" fi } ip6t PREROUTING -t nat -i br0 -p tcp -d fcc0::/10 -j REDIRECT --to-port 9151
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.