-
Постов
1 227 -
Зарегистрирован
-
Посещение
-
Победитель дней
25
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Александр Рыжов
-
Для пользователей кинетиков звёзды сошлись удачно: набор применяемых в роутере технологий прямо явно намекает на то, что управление роутером может быть автоматизировано. Здесь как раз к месту будет сервис IFTTT.com, позволяющий создавать рецепты из готовых блоков «IF» (событие), «THEN» (действие). За шесть лет развития число доступных блоков перевалило за 500, а число пользовательских рецептов за 20 млн. Пока роутер мало что может предложить для блока «IF», но вот рулить роутером можно в полный рост, т.к. есть весь необходимый набор технологий: Можно организовать удалённый доступ к роутеру по доменному имени даже за серым IP, чуть ниже описано как это сделать, Есть универсальный RESTful интерфейс, позволяющий выполнять любые доступные команды простым POST HTTP-запросом. Если лень копаться в документации, то нужный запрос можно подсмотреть в режиме разработчкика, нажав при открытом веб-интерфейсе в браузере F12. Есть basic-авторизация, позволяющая защитить веб-интерфейс от непрошенных вмешательств. На IFTTT в качестве действия «THEN» надо будет выбрать сервис Webhooks, умеющий отправлять POST-запросы кинетику в JSON-формате, что нам, собственно и требуется для управления. Чтобы организовать удалённый доступ к роутеру из интернета, для прошивок 2.12.B.0.0-1 и позже необходимо: Завести доменное имя KeenDNS, например giga.keenetic.pro, Ниже в разделе «Доступ к веб-приложениям домашней сети» назначить доменное имя четвёртого уровня, например, rci.giga.keeneitc.pro с параметрами «Этот интернет центр», порт TCP79, галка «разрешить доступ». Таким образом, обращения на rci.giga.keeneitc.pro начнут проксироваться на REST API 127.0.0.1:79, где авторизации нет. Включить авторизацию для этого проксирования из CLI: ip http proxy rci auth Завести в WebUI пользователя (например rci), присвоить ему пароль (например, rcipassword) и тэг «HTTP Proxy», Получить SSL-сертификат для домена rci.giga.keeneitc.pro, в дальнейшем он будет обновляться прошивкой автомагически: ip http ssl acme get rci.giga.keenetic.pro Всё. Теперь можно вызывать REST API как и раньше, обращаясь на адрес: https://rci:rcipassword@rci.giga.keenetic.pro/rci/ В конфиге должно получиться что-то похожее на user rci password md5 94b8062cc4e362d45872b22a7c38ede2 password nt 0384e45875e61d6f7d50d934587d1ab1e7 tag http-proxy ! ... ip http proxy rci upstream http 127.0.0.1 79 domain ndns allow public ! ... Эти шаги необходимы для реализации любого из решений, описанных далее.
- 23 ответа
-
- 9
-
- ifttt
- automation
-
(и ещё 1 )
C тегом:
-
Так это разовая работа, с которой большой брат справится на порядок быстрее.
-
Последний раз я такую просьбу слышал лет пять назад или раньше. Зачем, если не секрет?
-
Да. Нужно лишь завести IPv6 ipset'ы и сделать аналогичные шаги как и для IPv4. Можно, но при рабочим IPv6 не стоило бы. Да.
-
Трудно сказать. Бывало и так, что заявленные фичи были реализованы неполноценно. Тов. @MercuryV в своё время перепробовал несколько штук.
-
Насколько знаю, новая версия dnscrypt-proxy как и предыдущая ничего не кеширует, а значит связка с dnsmasq напрашивается сама собой. А уж с ним можно перечисленные кульбиты выполнять в любых комбинациях легко и непринуждённо. Кстати, 130.000-строчный блэк-лист при работе dnsmasq требует всего 8МБ RAM.
-
Как и все остальные программы на GO, будет кушать оперативку аки попкорн. По этой причине не добавляю GO-программ в Entware-ng без крайней необходимости. А на замену dnscrypt-proxy после отмирания яндексовского резовлера присматриваюcь к https_dns_proxy или DNS over TLS, но рабочих резолверов пока кот наплакал.
-
Создать симлинк /opt/sbin/dnscrypt-proxy2, ссылающийся на /opt/sbin/dnscrypt-proxy, Скопировать /opt/etc/init.d/S09dnscryptproxy в /opt/etc/init.d/S09dnscryptproxy2, Поправить параметры в новом S09dnscryptproxy2 для запуска dnscrypt-proxy2 с собственными параметрами.
-
Поставьте фильтр «USB разъем». Всё. Исключением раньше был только Keenetic 4G.
-
…плюс обязательно в конфиге dnsmasq: no-resolv
-
Если использовать содержимое ipset для блокировки, тогда согласен, на CDN можно много чего лишнего отрезать. Скажем, когда пытался унять телеметрию Windows 10, в расход пошёл bing.com. Если же использовать содержимое ipset для выборочного роутинга, то пользователь от потенциальных издержек пострадает вот как: никак. Что до накопления неактуальных излишков со временем, то теоретически можно заморочиться искусственным старением TTL для ответов dnsmasq и временем жизни записи в ipset. Как уже говорил выше, это решается с помощью одной доп.опцией на каждую из перечисленных софтин. В реальной жизни при аптайме роутера до пары-тройки месяцев неудобств не ощутил, несмотря на то, что у меня в конфиге dnsmasq перечислено два десятка доменов.