-
Постов
1 239 -
Зарегистрирован
-
Посещение
-
Победитель дней
25
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Александр Рыжов
-
Ниже приведен минимальный перечень действий для запуска nginx на кинетике. Подключение к веб-серверу будет возможно только в том случае, если провайдер выдаёт белый IP-адрес. 1. В веб-интерфейсе роутера в разделе NAT задайте следующие правила: На скриншоте в колонке «Interface» указано имя интерфейса для подключения к интернету, в колонке «Translate to» — адрес кинетика в локальной сети. 2. Установите nginx: opkg install nginx 3. Отредактируйте в /opt/etc/nginx/nginx.conf следующие строчки: в разделе server: listen 81; в разделе location: root /opt/share/nginx/html; 4. Запустите веб-сервер: /opt/etc/init.d/S80nginx start Всё! Проверьте доступность сервера из интернета, сервер должен показывать приветственную страницу: Далее настраивайте веб-сервер согласно вашим задачам, например, можно: Подключить исполнение PHP-скриптов, Обеспечить защиту SSL-сертификатом.
-
Не надо. Лучше просто упаковать в kmod-fuse*.ipk и выложить в opkg.keenopt.ru.
-
Здесь участвуют всего два звена: правило iptables и dnsmasq.Проверка iptables Проверить то, что iptables-правило сработало можно с помощью: iptables-save | grep 65053 Если правила нет, то можете запустить его руками и посмотреть где ошибка: table=nat /opt/etc/ndm/netfilter.d/010-intercept-dns.sh Проверка работы dnsmasq Проверить то, что dnsmasq запущен можно с помощью: pidof dnsmasq Если PID процесса не выводится, значит, процесса нет. Надо посмотреть в системном журнале на что жалуется dnsmasq при старте: /opt/etc/init.d/S56dnsmasq start Проверьте также, что в настройках кинетика отключены DNS-службы Yandex.DNS/SkyDNS. Клиенты кинетика должны получать DNS автоматически. Настройки вступят в силу после сброса DNS-кэша операционной системы и браузера.
-
Поднимите глаза на название темы, слово в квадратных скобках. Ага, спасибо за напоминание. В первом посте темы надо лишь подправить правило iptables для того, чтобы не терять все плюшки встроенной в прошивку DNS-службы. Необходимо заворачивать не весь трафик на 53 порт, а только исходящий от самого роутера. Только, вот, в iptables я мягко говоря, не силён.
-
Это решение позволяет заблокировать баннеры, счётчики на веб-страницах, рекламу в Android-приложениях с помощью hosts-файла. Было: Стало: Установите необходимые пакеты: opkg install dnsmasq-full iptables ndmq Поместите в файл /opt/etc/ndm/netfilter.d/010-intercept-dns.sh следующее содержимое: #!/bin/sh [ "$table" != "nat" ] && exit 0 lan_ip=$(ndmq -p 'show interface Bridge0' -P address) iptables -t nat -I PREROUTING -p udp -m udp --dport 53 -j DNAT --to-destination $lan_ip:65053 iptables -t nat -I PREROUTING -p tcp -m tcp --dport 53 -j DNAT --to-destination $lan_ip:65053 и сделайте скрипт исполняемым: chmod +x /opt/etc/ndm/netfilter.d/010-intercept-dns.sh Отредактируйте файл /opt/etc/dnsmasq.conf, добавив в него строки: no-resolv server=77.88.8.88#1253 server=77.88.8.2#1253 port=65053 Скачайте подходящий чёрный список с рекламными хостами и поместите его в файл /opt/etc/hosts. В примере ниже указан один из самых популярных: wget -O /opt/etc/hosts http://winhelp2002.mvps.org/hosts.txt Всё! Перегрузите роутер для того, чтобы настройки вступили в силу. 0. Убедитесь, что на ПК не прописаны вручную в св-вах сетевого соединения сторонние DNS-серверы. Если вы в сетевых настройках ПК ничего не меняли, то можете это не проверять. 1. Очистите DNS-кеш операционной системы (для Windows - ipconfig /flushdns) 2. Очистите DNS-кеш браузера, достаточно его закрыть и открыть по новой. На скриншотах выше погода с Gismeteo, если решение работает, то рекламные баннеры будут отсутствовать.
-
Если ваш провайдер перехватывает\логирует\подменяет DNS-запросы или вы просто хотите обезопасить DNS-трафик, то вам может изложенное ниже решение, основанное на использовании dnscrypt-proxy. Установите необходимые пакеты: opkg install fake-hwclock dnscrypt-proxy iptables ndmq При запросе о предпочитаемом сервере dnscrypt просто нажмите Enter. Поместите в файл /opt/etc/ndm/netfilter.d/010-intercept-dns.sh следующее содержимое: #!/bin/sh [ "$table" != "nat" ] && exit 0 lan_ip=$(ndmq -p 'show interface Bridge0' -P address) iptables -t nat -I PREROUTING -p udp -m udp --dport 53 -j DNAT --to-destination $lan_ip:65053 iptables -t nat -I PREROUTING -p tcp -m tcp --dport 53 -j DNAT --to-destination $lan_ip:65053 и сделайте скрипт исполняемым: chmod +x /opt/etc/ndm/netfilter.d/010-intercept-dns.sh Далее, отредактируйте стартовый скрипт /opt/etc/init.d/S09dnscrypt-proxy, заменив в нём строчку ARGS="--local-address=127.0.0.1:65053 --daemonize -R cisco" на ARGS="--local-address=$(ndmq -p 'show interface Bridge0' -P address):65053 --daemonize -R cisco" И перегрузите роутер из веб-интерфейса. Всё! Диагностика проблем: Как это работает: Зачем нужен пакет fake-hwclock: Что теряем при использовании этого решения:
- 78 ответов
-
- 2
-
-
-
Когда авторы прошивки добавят fuse.ko в перечень доступных для кинетика модулей, Я.Диск можно будет подключать к кинетику как часть локальной файловой системы. Пока же работа с WebDAV-ресурсами доступна из командной строки. Ниже приведён пример работы с файлами Я.Диска с помощью пакета cadaver. ~ # # Установка пакета: ~ # opkg install cadaver Installing cadaver (0.23.3-1) to root... Downloading http://entware.zyxmon.org/binaries/mipsel/cadaver_0.23.3-1_mipselsf.ipk. Installing libncurses (6.0-1) to root... Downloading http://entware.zyxmon.org/binaries/mipsel/libncurses_6.0-1_mipselsf.ipk. Installing libexpat (2.1.0-3) to root... Downloading http://entware.zyxmon.org/binaries/mipsel/libexpat_2.1.0-3_mipselsf.ipk. Installing libneon (0.30.0-1) to root... Downloading http://entware.zyxmon.org/binaries/mipsel/libneon_0.30.0-1_mipselsf.ipk. Installing libreadline (6.3-1) to root... Downloading http://entware.zyxmon.org/binaries/mipsel/libreadline_6.3-1_mipselsf.ipk. Configuring libexpat. Configuring libneon. Configuring libreadline. Configuring libncurses. Configuring cadaver. ~ # # Подключение к Я.Диску. Введите email\пароль к учётке Яндекса при запросе Username\Password соответсвенно ~ # cadaver https://webdav.yandex.ru WARNING: Untrusted server certificate presented for `webdav.yandex.com.ua': Issued to: Russian Federation, Moscow, ITO, Yandex LLC, RU Issued by: Yandex Certification Authority, Yandex LLC, RU Certificate is valid from Thu, 19 Nov 2015 12:01:23 GMT to Sat, 18 Nov 2017 12:01:23 GMT Do you wish to accept the certificate? (y/n) y Authentication required for Yandex.Disk on server `webdav.yandex.ru': Username: mail@yandex.ru Password: dav:/> # Посмотр списка файлов/папок в корневой директории: dav:/> ls Listing collection `/': succeeded. Coll: Документы 0 Apr 20 2012 Coll: Загрузки 0 Feb 12 18:59 Coll: Скриншоты 0 Jun 6 2014 Coll: Entware-shared 0 Feb 16 2014 Coll: Public 0 Feb 17 2014 Coll: Settings 0 Feb 17 2014 dav:/> # Переход в папку Settings и обзор её содержимого: dav:/> cd Settings dav:/Settings/> ls Listing collection `/Settings/': succeeded. Coll: Miranda-ng 0 Apr 6 2015 Coll: Notepad++ 0 Oct 11 15:52 adblock.txt 1164 Sep 15 12:25 noscript.txt 6060 Jul 20 2015 putty sessions.reg 70798 Jul 20 2015 dav:/Settings/> # Пример скачивания файла adblock.txt dav:/Settings/> get adblock.txt Downloading `/Settings/adblock.txt' to adblock.txt: Progress: [=============================>] 100.0% of 1164 bytes succeeded. dav:/Settings/> # Пример переименования файла: dav:/Settings/> mv adblock.txt adblock.bak.txt Moving `/Settings/adblock.txt' to `/Settings/adblock.bak.txt': succeeded. dav:/Settings/> # Пример закачки файла на диск: dav:/Settings/> put adblock.txt Uploading adblock.txt to `/Settings/adblock.txt': Progress: [=============================>] 100.0% of 1164 bytes succeeded. dav:/Settings/> # Проверка результата работы dav:/Settings/> ls Listing collection `/Settings/': succeeded. Coll: Miranda-ng 0 Apr 6 2015 Coll: Notepad++ 0 Oct 11 15:52 adblock.bak.txt 1164 Sep 15 12:25 adblock.txt 1164 Feb 18 10:20 noscript.txt 6060 Jul 20 2015 putty sessions.reg 70798 Jul 20 2015 dav:/Settings/> # Окончание работы dav:/Settings/> exit Connection to `webdav.yandex.ru' closed.
-
В виде монтирования как локального диска — пока никак. Но читать/записывать вполне можно.Когда станет доступен fuse.ko, допишу в How-To как использовать монтирование.
-
Добавил бинарники node v0.10.42 в Entware: opkg install node_legacy Тестовый пример отсюда работает. Обсуждение пакета здесь будет офф-топиком, поэтому предлагаю обсуждать его работу здесь.
-
Выполнить "no host…" для каждой добавленной записи. Заходите в CLI кинетика и выполняйте построчно, таких записей будет около шестидесяти.При вашем уровне владения командной строки это будет самый быстрый путь.
-
Насколько знаю, на сегодняшний день логики MulltiWan нет ни в одной заводской прошивке для подобных устройств. Её включение повлечёт переписывание доброй половины логики работы, поэтому я бы на скорую реализацию не надеялся.DualWan с балансировкой присутствует только в роутерах Asus, но балансировка там довольно условная: можно лишь задать соотношение кол-ва TCP-соединений между каналами. Да и то, второй WAN там может быть только 3G или IPoE. Mikrotik жеж!
-
Этот пакет можно обсудить здесь. У комьюнити есть опыт использования l2tp сервера на Кинетиках из состава Entware, там будет больше шансов получить детальный ответ.