-
Постов
4 888 -
Зарегистрирован
-
Посещение
-
Победитель дней
80
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Сообщения, опубликованные vasek00
-
-
Нашел проблему описанную выше при использование WEB/cli команды
ip name-server 192.168.130.101 "" on Home в конф получаю ip name-server 192.168.130.101:0 "" on Homeправка конф файла и его заливка на роутер обратно, перегруз и в итоге все ОК. Проверка конф файла после загрузки дает все ОК
ip route default 192.168.130.101 Home !Default-KN1 ip name-server 192.168.130.101 "" on Home-
1
-
-
42A7 проблема с отображением роутера в RMM, ранее все работало. Вот уже несколько недель такое наблюдаю.
Схема включения данного роутера такая
Keenetic2[LAN]--------[LAN]Keenetic1[WAN]------ИнетернетОба Keenetic в основном режиме, на Keenetic2 выключен WAN и default маршрут указан на Keenetic1, так же прописан и "ip name-server IP_Keenetic1 "" . Ранее все работало как часы, т.е. все роутеры были видны зеленым, сейчас указанны все время в "Temporarily unavailable". Обновления без проблем видны, обращение из вне к Keenetic2 так же нет проблем по ......keenetic.pro.
Скрытый текст
Есть еще одна пара на которой проблем нет, но там версия прошивки 42A1
-
2 часа назад, Mapuk37 сказал:
Можно ли как то настроить?
AGH может использовать и не зависит от кол-ва провайдеров + ПО роутера и его профили
Скрытый текст... handle_ddr: true ipset: [] ipset_file: /opt/home/AdGuardHome/ipset.conf bootstrap_prefer_ipv6: false ...наличие двух строк в конф файле AGH, одна из которых "ipset_file: /opt/home/AdGuardHome/ipset.conf"
в сам файл ipset.conf например строки или несколько строк
хххх.com,хххххх.io/wg-i хххххххх.com,ххххх.ххххх.com/wg-iдалее
ipset create wg-i hash:ipгде ее удобней использовать например в скрипт запуска AGH (но учесть если используете вдруг команды скрипта такие как restart/stop/start, хотя когда все отлажено то этого не нужно).
Основное
iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиента/32 -j RETURN iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиента/32 -j CONNMARK --save-mark iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиента/32 -m set --match-set wg-i dst -j MARK --set-mark 0xffff_ПРОФИЛЬименно в таком порядке.
Пояcнения - так как в 4.2 произошли изменения по маркировке то как найти нужный профиль было расписано много раз (что ищем так это "show ip policy" нужный профиль и его mark это и будет "0xffff_ПРОФИЛЬ").
Данные команды лучше использовать в скрипте например /opt/etc/ndm/101-AGH.sh
#!/bin/sh [ "$table" != "mangle" ] && exit 0 if [ -z "$(iptables-save | grep 'wg-i')" ]; then iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s ... RETURN iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s ... --save-mark iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s ... --set-mark 0xffff_ПРОФИЛЬ fi exit 0-
1
-
-
Все просто
Скрытый текстip policy Policy0 description Cloud permit global Wireguard0 no permit global GigabitEthernet0/Vlan9 no permit global PPPoE0 no permit global Wireguard1 torrent rpc-port 8090 peer-port 51413 directory SSD:/Torrent policy Policy0-
1
-
-
7 минут назад, Kazantsev сказал:
Как правильно сменить пароль в AdguardHome?
Вам ранее уже был дан ответ
Или вам нужно только раздел
users:
- name: admin
password: $2a$10......?........................z.hMIgfL8AuЧто с ним сделать думаю понятно
-
1
-
-
4 минуты назад, BYNC сказал:
Странно что оно вас смущает так как
1. https://www.mediatek.com/products/home-networking/mt7621
ЦитатаCPU Bit - 32-bit
2. mips64le естественно для 64bit. Можно проверить берем распаковываем и берем этот файл (сменил ему имя чтоб было видно что он от mips64le). Что получилось в итоге видно ниже.
/opt/home/AdGuardHome # ls -l -rwxr-xr-x 1 root root 30474240 Oct 17 2023 AdGuardHome -rwxr-xr-x 1 root root 32964608 Mar 19 16:49 AdGuardHome-64 ... /opt/home/AdGuardHome # ./AdGuardHome-64 ./AdGuardHome-64: line 1: ELFPÂ: not found ./AdGuardHome-64: line 2: syntax error: unexpected ")" /opt/home/AdGuardHome #Команда chmod 755 только из под Entware
-
1
-
-
40 минут назад, BYNC сказал:
А можно об этом поподробнее?
А какую версию нужно выбрать для Giga 1101?
Для справки как выбрать нужный архив для моделей
ЦитатаСправка: Для моделей 4G (KN-1212), Omni (KN-1410), Extra (KN-1710/1711/1713), Giga (KN-1010/1011), Ultra (KN-1810), Viva (KN-1910/1912), Giant (KN-2610), Hero 4G (KN-2310), Hopper (KN-3810) и Zyxel Keenetic II / III, Extra, Extra II, Giga II / III, Omni, Omni II, Viva, Ultra, Ultra II используйте для установки архив mipsel — mipsel-installer.tar.gz
Для моделей Ultra SE (KN-2510), Giga SE (KN-2410), DSL (KN-2010), Duo (KN-2110), Ultra SE (KN-2510), Hopper DSL (KN-3610) и Zyxel Keenetic DSL, LTE, VOX используйте для установки архив mips — mips-installer.tar.gz
Для моделей Peak (KN-2710), Ultra (KN-1811) используйте архив aarch64 — aarch64-installer.tar.gzт.е. KN-1011 нужна версия в которой есть буковки ***lunix*mipsle***
https://github.com/AdguardTeam/AdGuardHome/releases/tag/v0.108.0-b.54
AdGuardHome_linux_mipsle_softfloat.tar.gz
В итоге у вас один единственный файл который будет у вас запускать скрипт должен иметь права на запуск - 755
ls -l -rwxr-xr-x 1 root root 30146560 Mar 19 16:47 AdGuardHome chmod 755 AdGuardHome где 755 говорит что данный файл можно запускать "x" 7 это rwx 5 это r-x 5 это r-x-
1
-
-
10 часов назад, ops244 сказал:
привет, а где шлзом, тут? он и так указан (скрин 1)
Я описал свою схему. Есть схема описанная выше которая работает на базе двух роутеров. На втором поднят AGH и роутер подключен по LAN к шлюзу. На клиентах указан DNS адрес данного роутера.
Принцип везде один и тот же - для AGH нужен выход в интернет и без разницы как ему задать его, в конф файле указываем интерфейсы на которых слушать, а DNS клиентам адрес IP от AGH.
-
10 часов назад, Kazantsev сказал:
не понял, то есть в веб интерфейсе нужно перекинуть умный дом в приоритет подключений, так?
Где вы нашли упоминание про приоритеты какие-то. Написано есть два сегмента и в обоих указан DNS адрес от AGH.
Скрытый текстОсновной 130, дополнительный 150
-
1 час назад, Kazantsev сказал:
Спустя некоторое время использования заметил такую проблему, не добавляются умные устройства из умного дома из-за функции opkg dns-override, как только я ввожу команду no opkg dns-override, так сразу умные устройства с 0 подключаются.
В итоге чтобы подключить умное устройство, мне приходится набирать no opkg dns override и только после этого новое устройство для умного дома добавляется, в чём проблема, можно ли добавлять умные устройства без no opkg dns override ?
Не вижу ни каких проблем или что то подобное если мы речь ведем об AGH. Доп сегмент 2.4 для умных устройст. Для подключения нового беру планшет подкючаю его к этому сегменту, беру устройство и подкючаю его через моб.пгиложение на планшете. Далее на роутере регистрирую его мас- IP для данного сегмента. В настройках на роутере на данном сегменте указан адрес роутера основного сегмента на котором весит AGH.
-
3 минуты назад, MDP сказал:
А как можно добавить в AGH srv запись?
например type=srv _vlmcs._tcp.server.local
Это не то - https://github.com/AdguardTeam/AdGuardHome/issues/2533 смотрим на
dnsrewriteиhttps://github.com/AdguardTeam/AdGuardHome/wiki/Hosts-Blocklists#dnsrewrite посмотреть весь раздел про применение dnsrewrite
ЦитатаДоступно начиная с v0.105.0.
В.
dnsrewriteмодификатор ответа позволяет заменить содержание ответа к DNS-запросу для соответствующих хостов. Правила сdnsrewriteмодификатор ответа имеют более высокий приоритет, чем другие правила в AdGuard Home.Кратковой синтаксис - это:
$dnsrewrite=1.2.3.4 $dnsrewrite=abcd::1234 $dnsrewrite=example.net $dnsrewrite=REFUSED
Ключевые слова должны быть во всех кепках (например.NOERROR). Ключевое слово переписывает принимать приоритет над другим и приведет к пустому ответу с соответствующий код ответа.и так далее ....В правилах
ЦитатаGo to AdGuardHome > Filters > Custom Filtering Rules and add appropriate entries
-
||subdomain.domain.ext^$dnsrewrite=NOERROR;A;W.X.Y.Z(private IP is acceptable)5 -
||_acme-challenge.subdomain.domain.ext^$dnsrewrite=NOERROR;TXT;challenge-txt, where challenge-txt is from the output ofcertbotcommand above.
-
1
-
-
3 часа назад, ops244 сказал:
задача перенести adguardhome на homeassistant OS на proxmox
настройки обсолютно идентичные, что и на роутере, но не работает
как я понял, он не может подключиться к DNS (это если настройки как тут описано)
но если убрать галочку игнорировать DNS, все начинает работать, но естественно не все запросы идут через адгуард (половина через провайдера, половина через адгуард)
вопрос вот в чем, как мне заставить adguard на HAOS сразу выходить в инет? (повторяю настройки аналогичны, что описаны тут, на роутере все работает(на данный момент стоит на роутере))
Сервис_AGH----LAN-----Роутер-----Интернет-----На роутере зарег.устройство на котором развернут AGH, на нем указываем шлюзом IP роутера, т.е. default маршрут на роутер. В настройках AGH раздел DNS указываем нужные "Upstream DNS-серверы", в поле "Bootstrap DNS-серверы" указать например IP - 208.67.222.222.
В настройках DHCP сервера для клиентов указать "IP_Сервис_AGH".
Подправить конф файл
http: ... address: IP_Cервис_AGH:8080 ... dns: bind_hosts: - IP_сервис_AGH - 127.0.0.1 port: 53 ...Клиент делает запрос на "IP_Cервис_AGH:53", далее уже сам AGH на указанные "Upstream DNS-серверы" за счет своего default маршрута на роутер и далее в интернет.
-
1
-
-
50 минут назад, BYNC сказал:
Добрый день! Подскажите как обновить AGH вручную? на entware лижет старая версия и никто ее не хочет обновлять.
Идем на https://github.com/AdguardTeam/AdGuardHome/releases находим или выбираем то что вам надо AdGuard Home v0.108.0-b.54 Pre или AdGuard Home v0.107.48 Latest. Копируем к себе куда угодно, из данного архива вам нужен один единственный файл AdGuardHome (распаковать на Win можно rar). Далее его помещаем в то место где у вас находится установленный AdGuardHome (путем замены на новый, предварительно если хотите можете сохранить старый файл). Ставим права на cскопированный если нужно "chmod 755 AdGuardHome".
Из пакета Entware :
- сам файл AdGuardHome находится в /opt/bin, меняем его файл на новый AdGuardHome
- файл скрипта на запуск /opt/etc/init.d/S99adguardhome
- файл конф. /opt/etc/AdGuardHome/adguardhome
После всего перезапуск сервиса "S99adguardhome restart" или "S99adguardhome stop" а потом "S99adguardhome start"
Для ARM проца - AdGuardHome_linux_arm64.tar.gz или для mipsle cвой ******mipsle***.
-
21 минуту назад, gaaronk сказал:
сделайте интересы ZeroTier level public
Так у него и так по умолчанию public
interface ZeroTier0 security-level public-
2
-
-
22 минуты назад, Oleg Nekrylov сказал:
В неконтролируемой сетевой активности zerotier, я об этом где-то в соседних темах писал. Если в IPSec у вас точка-точка, то в Zerotier, кто рулит хабом, тот рулит вашей сеткой, хотите вы этого или нет.
Приведете пример или поделитесь информацией, что куда/сервера и сколько, а не описками "В неконтролируемой сетевой активности zerotier".
Эти рассуждения похоже на такие же, как некоторые пользователи пишут/утверждают про то что Keenetic, что-то куда-то "сливает" но в данном случае есть статья в базе знаний с разъяснениями по данному вопросу того что куда и сколько.
ZT
/opt/home # tcpdump -i ppp0 port 32048 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked v1), snapshot length 262144 bytes 18:00:31.165477 IP 1хх....elcom.ru.32048 > root-mia-01.zerotier.com.9993: UDP, length 137 18:00:31.166273 IP 1хх....elcom.ru.32048 > root-zrh-01.zerotier.com.9993: UDP, length 137 18:00:31.167093 IP 1хх....elcom.ru.32048 > root-sgp-01.zerotier.com.9993: UDP, length 137 18:00:31.167823 IP 1хх....elcom.ru.32048 > 104.194.8.134.9993: UDP, length 137 /opt/home # tcpdump -i ppp0 port 43051 tcpdump: verbose output suppressed, use -v[v]... for full protocol decode listening on ppp0, link-type LINUX_SLL (Linux cooked v1), snapshot length 262144 bytes 17:49:15.071791 IP 1хх....elcom.ru.43051 > root-mia-01.zerotier.com.9993: UDP, length 137 17:49:15.072613 IP 1хх....elcom.ru.43051 > root-zrh-01.zerotier.com.9993: UDP, length 137 17:49:15.073314 IP 1хх....elcom.ru.43051 > root-sgp-01.zerotier.com.9993: UDP, length 137 17:49:15.073929 IP 1хх....elcom.ru.43051 > 104.194.8.134.9993: UDP, length 137 17:53:00.452307 IP 1хх....elcom.ru.43051 > root-mia-01.zerotier.com.9993: UDP, length 137 17:53:00.453235 IP 1хх....elcom.ru.43051 > root-zrh-01.zerotier.com.9993: UDP, length 137 17:53:00.454037 IP 1хх....elcom.ru.43051 > root-sgp-01.zerotier.com.9993: UDP, length 137 17:53:00.454849 IP 1хх....elcom.ru.43051 > 104.194.8.134.9993: UDP, length 137 17:56:45.786730 IP 1хх....elcom.ru.43051 > root-mia-01.zerotier.com.9993: UDP, length 137 17:56:45.787472 IP 1хх....elcom.ru.43051 > root-zrh-01.zerotier.com.9993: UDP, length 137 17:56:45.788111 IP 1хх....elcom.ru.43051 > root-sgp-01.zerotier.com.9993: UDP, length 137 17:56:45.788736 IP 1хх....elcom.ru.43051 > 104.194.8.134.9993: UDP, length 137На 4dpa есть как и вы сторонники заговора
ЦитатаУ ZeroTier есть 4 глобальных сервера (EU, Asia, US East, US West) - root-zrh-01.zerotier.com, root-mia-01.zerotier.com, root-sgp-01.zerotier.com и ещё один, у которого не прописано обратное имя. Первоначально трафик идёт через них, и уже они пытаются соединить отправителя и получателя напрямую (обычно успешно, но с некоторыми сочетаниями NAT и файрволов - не получается). Можно превратить часть своих клиентов в сервера (например VPS или роутер с белым IP) и указать другим своим клиентам (только десктопным\серверным. мобильные не умеют orbit/deorbit) использовать в первую очередь их, а потом уже глобальные. Можно (чтобы не пользоваться глобальными серверами) подменить файл planet на клиентах (опять-же, только на десктопных\серверных) на свой, со списком своих серверов.
"""""Я предостерегаю пользоваться этим говном, которое работает как ему захочется""""
Ответ.
Мягко говоря сомнительно предостережение. Исходный код доступен на гитхабе, можно (и нужно, мануалы давно не обновлялись, да и изначально не отличались полнотой) посмотреть что там и как.Приложение, конечно, сыроватое и глючноватое, но со своей задачей справляется вполне. AnyDesk, например, через него работает
в разы отзывчивее, чем через обычное интернет-соединение (через расшареный LTE с планшета). На Android-планшете много чего (droidVNC-NG, доступ к локальному файлсерверу, и всякое такое, что требует локальной сети или стабильного адреса) через него просто работает независимо того, к LTE тот подключен, к локальному WIFI или чьёму-то чужому WIFI. На айфоне - аналогично. Сами данные проходят через сервера ZeroTier в зашифрованном виде, и сервера видят только кто, кому и куда отправил (без этого никак, нужно для роутинга пакетов). Если сеть поднята на своём контроллере (ztncui выглядит убого, но с задачей создания/администрирования/просмотра своих сетей справляется), то админы ZeroTier не смогут ничего с этой сетью сделать, ни даже посмотреть, что там передаётся. Если поднята на условно-бесплатном (с платными подписками на доп.функционал) ZeroTier Central - то могут, но пока за таким замечены не были).
https://4pda.to/forum/index.php?showtopic=986276&st=20ЦитатаСравнение с Yggdrasil и ZT
https://www.linux.org.ru/forum/admin/16689652
zerotier есть преимущество, tcp соединения завернуты в udp, а tcp эмулируется, в результате сеть ведёт себя отзывчивые, соединения после обвала быстрее скорость набирают. Есть и минусы протокол иногда радикально меняется и надо следить за обновами (точнее один раз было и обновление спасло ситуацию).Или
Цитатаhttps://docs.zerotier.com/roots/
Private Root Servers
""
The first step in creating a moon is to deploy a set of root servers. In most cases we recommend two. These are regular ZeroTier nodes, but ones that are always on and have static (physical) IP addresses. These static IPs could be global Internet IPs or physical intranet IPs that are only reachable internally. In the latter case your moon's roots won't work outside your office, but that doesn't matter. Roaming nodes will just use planetary roots instead.
We recommend that root servers do not act as network controllers, join networks, or perform any other overlapping functions. They need good reliable network connections but otherwise require very little RAM, storage, or CPU. A root could be a small VM, VPS, or cloud instance, or a small device like a Raspberry Pi. If you provision your roots as VMs, take care that they do not all reside on the same physical hardware. This would defeat the purpose of having two.
The next step is to create a world definition using zerotier-idtool. You will need the identity.public files from each of your root servers. Pick one root (doesn't matter which) and run zerotier-idtool initmoon <identity.public of one root> >>moon.json. The zerotier-idtoolcommand will output a JSON version of your world definition to stdout, so we redirect it to moon.json.
""https://github.com/slackhq/nebula/issues/706
""
I'm not currently running Nebula but am seeing the same activity from my machines running ZeroTier.
Don't quote me on this but I think the traffic you're seeing are local network discovery packets. These are essentially "pings" used to figure out if two machines are connected together through some other (preferably faster) network (e.g. two nodes residing on the same LAN).
I believe nebula's preferred_ranges is a similar concept.
""
-
1
-
-
В 31.08.2022 в 20:33, Denys сказал:
Например, чтобы было возможно двумя нажатиями кнопок в веб-интерфейсе соединить пару своих роутеров в единую сеть
5-10 мин ручками для соединения двух сетей Keenetic через ZT
1. Прописать в конф файле одного
Скрытый текстaccess-list _WEBADMIN_ZeroTier0 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description ZT-IP permit icmp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description ZT-ICMP auto-delete interface ZeroTier0 description hom-local role inet security-level public ip dhcp client dns-routes ip access-group _WEBADMIN_ZeroTier0 in zerotier accept-addresses zerotier accept-routes zerotier network-id b15.....bf ************ ID сети zerotier connect via PPPoE ***************** через какой интерфейс выходить up ip route 192.168.1.0 255.255.255.0 ZeroTier0 auto reject !Keen-2залить на роутер
2 Прописать в конф файле второго
Скрытый текстaccess-list _WEBADMIN_ZeroTier0 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description ZT-IP permit icmp 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description ZT-ICMP auto-delete interface ZeroTier0 description hom-local role inet security-level public ip dhcp client dns-routes ip access-group _WEBADMIN_ZeroTier0 in zerotier accept-addresses zerotier accept-routes zerotier network-id b15.....bf ************ ID сети zerotier connect via ISP ******************* через какой интерфейс выходить up ip route 192.168.130.0 255.255.255.0 ZeroTier0 auto reject !Keen-1залить на второй роутер
3. На странице ZT поставить две галки.
-
1 час назад, TheBB сказал:
на всякий случай - из ZyXEL Keenetic Ultra II
~ # ndmc -c show rc ppe config, name = ppe: engine: hardware ~ # ~ # ndmc -c show rc ppe config, name = ppe: no: enabled: no engine: hardware ~ #На 42A4 на ARM
~ # ndmc -c show rc ppe config, name = ppe: engine: software config, name = ppe: engine: hardware ~ #-
1
-
-
2 часа назад, Niiserg сказал:
а цireguard, такое ощущение что блокируют периодически мобильные операторы, с телефона до домашнего NAS не достучаться.
МТС или Tele2 (он же РТ) без проблем работает доступ данного удаленного клиента на роутер через WG. Мало того есть доступ к ПК на выделенную папку.
-
В 08.04.2024 в 15:52, dimon27254 сказал:
После обновления одного из Кинетиков на 4.2 Alpha 1, часть подключенных устройств с "политикой по умолчанию" по непонятной для меня (на тот момент) причине потеряли доступ к интернету через сегмент "без доступа в интернет", пока я не "перещелкнул" им политики. Подумал, что это был какой-то баг, но, похоже, это всё-таки фича.
Это еще пол беды, при заливки конф файла обратно (рабочего после исправления всех настроек, клиенты работают) - все возвращается опять на свое место, т.е. при установленной для сегмента настроена политика "без доступа в интернет", а зарег. имеют.
ip hotspot policy Home deny ******************* host хх:хх:хх:хх:хх:68 permit host хх:хх:хх:хх:хх:68 conformснова и снова "confotm" прописывается для каждого зарег устройства.
В 08.04.2024 в 16:09, keenet07 сказал:Если это фича, то какое у неё назначение? И как сделать Без доступа в интернет для незарегистрированных для сегмента (Домашняя сеть), чтоб при этом зарегистрированные имели доступ в интернет.
Так же хотелось бы понять ее назначение или подготовка к чему то серьезному.
-
1 час назад, Kazantsev сказал:
правильная команда или нужно именно всю папку скопировать?
mv /opt/home/AdGuardHome/AdGuardHome.yaml /opt/etc/AdGuardHome/AGH использует только два файла - AdGuardHome (это он сам) и его конф файл AdGuardHome.yaml. Для его работы нужны именно они.
-
11 минуту назад, Kazantsev сказал:
ручками это копировать и вставить - допустимо? или только через entware перемещать?
Как душе угодно - хоть по "mv <откуда> <куда>", хоть через "mc", хоть установите из Entware (но не запускайте, это если первый раз) а потом туда перепишете новый который хотите и т.д. т.д.
-
7 часов назад, Breadddy сказал:
Нет, для настройки AdguardHome надо следовать Инструкции
Разница установки AdguardHome из репоз.Entware и копированием ручками AGH - это правильность указания каталога для работы. Из Entware это наличие папки /opt/etc/AdGuardHome в которой он сам и в которой конф файл
CNF="-c /opt/etc/AdGuardHome/AdGuardHome.yaml" DIR="-w /opt/etc/AdGuardHome" LOG="-l /opt/var/log/AdGuardHome.log" PID="--pidfile /opt/var/run/AdGuardHome.pid"В итоге достаточно при установке ручками указать/или переместить AGH в папку /opt/etc/AdGuardHome. Так же у него будет создан свой скрипт запуска.
-
46 минут назад, Kazantsev сказал:
Некоторые пишут нужно, а некоторые не нужно, как лучше?
Вопрос :
- для чего вы поставили AGH или чего хотели получить
- зачем в прошивке используют фильтры
После этого думаю вопрос сам отпадет
-
23 минуты назад, Kazantsev сказал:
а пароль как менять?
Переименовать конф файл AdGuardHome.yaml например в AdGuardHome.yaml.orig
Далее просто запустить ./AdGuardHome он посчитает что первый раз и будет на порту IP:3000. Повторите первичную настройку (вам важен только пароль). Далее дело техники как из двух конфигов нового AdGuardHome.yaml и AdGuardHome.yaml.orig сделать один текущий.
-
1
-


42A7 использование команды "ip name-server IP "" on Home" и ее итог "ip name-server IP:0 "" on Home"
в Тестирование Dev-сборок
Опубликовано · Изменено пользователем vasek00
Скорей всего после 42A2 или при использовании 42А3 и выше обнаружил какой то новый формат команды по конф файлу.
Текущая 42A7
1. Ошибка уже давно при использование "opkg dns-override" + ADG на Peak после перезагрузке роутера на странице интернет фильтры все время стоит "выберите" - приходится все время менять на "выключен". Ладно с ней смерился, не так часто перегружаю.
2. Но теперь стало еще интересней - по конф файлу делаю "ip name-server 192.168.130.101 "" on Home". Загружаю конф в роутер и перегружаю. Проверяю (сохр.конф) все ОК строчка на месте и в нужном формате. Перехожу на страницу фильтры и делаю то что в п.1 -> ставлю выключить и сохраняю. Далее смотрю опять конф файл (сохраняю его) и вижу уже в нем "ip name-server 192.168.130.101:0 "" on Home". Формат данной команды "ip name-server {address[:port]} [{domain} [on {interface}]]".
Вопрос - возможно ли оставить так как было ранее без реального указания порта. По п.1 у меня с давних времен даже с 4.1, но проблем не видел по конф файлу так и по работе роутера, если что-то и менялось то на, то что надо "ip name-server 192.168.130.101 "" on Home", сейчас же "ip name-server 192.168.130.101:0 "" on Home".
Если по конф прописать "ip name-server 192.168.130.101:53 "" on Home", то при установке фильтров в выключено то в конф файле все остается так же "ip name-server 192.168.130.101:53 "" on Home".
Еще вопрос видимо связанный с "opkg dns-override".
Использую как написано выше "opkg dns-override" + ADG и конкретно
dns: bind_hosts: - 192.168.130.101 - 127.0.0.1 - ::1 port: 53использую профили например только с WG, но в них поля DNS пустые. Все устраивает, так как клиент по итогу использует AGH находясь в этом профиле. Но обнаружил по ПО REDIRECT по пакетам там все равно 0
Chain _NDM_HOTSPOT_DNSREDIR (1 references) pkts bytes target prot opt in out source destination 0 0 REDIRECT udp -- br0 * 0.0.0.0/0 192.168.130.101/24 mark match 0xffffaab PKTTYPE = unicast udp dpt:53 redir ports 41101 0 0 REDIRECT tcp -- br0 * 0.0.0.0/0 192.168.130.101/24 mark match 0xffffaab PKTTYPE = unicast tcp dpt:53 redir ports 41101 ... 0 0 REDIRECT udp -- br1 * 0.0.0.0/0 192.168.150.101/24 mark match 0xffffaab PKTTYPE = unicast udp dpt:53 redir ports 41101 0 0 REDIRECT tcp -- br1 * 0.0.0.0/0 192.168.150.101/24 mark match 0xffffaab PKTTYPE = unicast tcp dpt:53 redir ports 41101 ~ # netstat -ntulp | grep 41101 tcp 0 0 0.0.0.0:41101 0.0.0.0:* LISTEN 1015/ndnproxy tcp 0 0 :::41101 :::* LISTEN 1015/ndnproxy udp 0 0 0.0.0.0:41101 0.0.0.0:* 1015/ndnproxy udp 0 0 :::41101 :::* 1015/ndnproxy ~ # ~ # cat /var/ndnproxy_Policy1.conf timeout = 7000 proceed = 500 stat_file = /var/ndnproxy_Policy1.stat stat_time = 10000 dns_server = 192.168.130.101 . static_a = f......f.keenetic.io 78.47.125.180 static_aaaa = f........f.keenetic.io :: norebind_ctl = on norebind_ip4net = 192.168.130.101:24 *** основной сегмент norebind_ip4net = 192.168.150.101:24 *** доп. сегмент norebind_ip4net = 255.255.255.255:32 set-profile-ip 127.0.0.1 0 set-profile-ip ::1 0 dns_tcp_port = 41101 dns_udp_port = 41101 ~ # netstat -ntulp | grep AdG tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 988/AdGuardHome tcp 0 0 192.168.130.101:53 0.0.0.0:* LISTEN 988/AdGuardHome tcp 0 0 ::1:53 :::* LISTEN 988/AdGuardHome udp 0 0 127.0.0.1:53 0.0.0.0:* 988/AdGuardHome udp 0 0 192.168.130.101:53 0.0.0.0:* 988/AdGuardHome udp 0 0 ::1:53 :::* 988/AdGuardHome ~ #mark 0xffffaab это как раз и есть профили которые с WG, но зачем 53 порт на ndnproxy при "opkg dns-override"
Пока не заметил что как то влияет.