Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 717
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Весь контент vasek00

  1. В режиме инкогнито на данном проблемном KN1810 все работает в отличие от обычного режима.
  2. Хотелось бы, например как Padavan описывал некоторые вопросы на данном форуме по работе того или иного сервиса.
  3. Ввиду многих изменений с 37х -> 38х -> 39х для лучшего понимания принципа работы сервиса DNS с его вариантами использования. Интернет-фильтры -> Контентный фильтр/Настройка DNS возможно ли опубликования хотя бы блок схемы или пояснения на пальцах. Данных статей пока нет по "Профили Контентный фильтрации по умолчанию" и по "Профили DNS". ---Интернет-----Profil выхода----Клиент----Profil DNS-----Интернет Если с Profil выхода понятен - Интренет канал по приоритету для данного профиля, то в Profil DNS подозреваю основной профиль и его основной канал? Какое место теперь занимают - использование DNS провайдера и не использования DNS провайдера в настройках в данной реализации? Так же например клиент в профиле с WG и на данного же клиента настроен профиль DNS - 1111111 dns-proxy rebind-protect auto filter profile DnsProfile0 description 1111111 filter profile DnsProfile0 tls upstream 1dot1dot1dot1.cloudflare-dns.com filter assign host profile 7х:хх:хх:хх:хх:х2 DnsProfile0 filter engine public Вопрос какое отношение теперь имеет параметр в настройках WG - DNS 1, суть которого создать маршрут до DNS1 через интерфейс WG при текущих настройках DnsProfile0 для данного клиента? Или подождать описания в базе знаний.
  4. В моем случае на обоих Peak/1810 -> Консоль Некоторые куки неправильно используют атрибут «SameSite», поэтому он не будет работать должным образом 143 На этой странице используется нестандартное свойство «zoom». Попробуйте использовать calc() в соответствующих значениях свойств или использовать «transform» вместе с «transform-origin: 0 0». 192.168.130.97 Ошибка синтаксического анализа XML: корневой элемент не найден Адрес: http://192.168.130.97/auth Строка 1, символ 1: auth:1:1 Ошибка синтаксического анализа XML: корневой элемент не найден Адрес: http://192.168.130.97/auth Строка 1, символ 1: auth:1:1 Ошибка синтаксического анализа XML: корневой элемент не найден Адрес: http://192.168.130.97/auth Строка 1, символ 1: auth:1:1 Ошибка синтаксического анализа XML: корневой элемент не найден Адрес: http://192.168.130.97/auth Строка 1, символ 1: В закладке же Сеть peak POST /rci/?@trace=yes 1810 POST /rci/
  5. Набрать 192.168.1.1/a далее ком. show и путем нажатия TAB выбрать то что вам нужно для просмотра.
  6. Вопрос, а как вам помочь не видя того что у вас происходит - нужна доп.информация с selftest или в ТП с этим же файлом.
  7. Подправьте скрипт запуска на проверку такой ситуации если необходимо
  8. Сервер SSH - Позволяет безопасно подключаться к командной строке устройства. Поставьте свой который вам нравиться Или войдите через telnet.
  9. Смотрите конф по роутеру или по WEB - "Пользователи и доступ" это родной из ПО. Например по WEB стоит 60220 в итоге имеем Connecting to 192.168.130.101:60220 attempting 192.168.130.101:60220... Success! Username: admin Password: Authentication SUCCESS Allocating PTY... SUCCESS Start X11 forwarding... Skipped Starting authentication agent... FAIL Starting shell... SUCCESS KeeneticOS version 3.09.A.1.0-0, copyright (c) 2010-2022 Keenetic Ltd. THIS SOFTWARE IS A SUBJECT OF KEENETIC LIMITED END-USER LICENCE AGREEMENT. BY USING IT YOU AGREE ON TERMS AND CONDITIONS HEREOF. FOR MORE INFORMATION PLEASE CHECK https://keenetic.com/legal (config)> exec sh BusyBox v1.35.0 (2022-04-13 08:47:51 UTC) built-in shell (ash) / # Отработал прошивочный, далее ps и смотрим от Entware или сразу идем на конф для него /opt/etc/config # ls -l -rw------- 1 root root 8 Aug 14 2021 dropbear.conf /opt/etc/config # или /opt/etc/config # ps | grep drop 870 root 1388 S /usr/sbin/dropbear 1077 root 2640 S /opt/sbin/dropbear -p ХХХХ -P /opt/var/run/dropbear.pid 29042 root 1408 S /usr/sbin/dropbear 29199 root 2780 S /opt/sbin/dropbear -p ХХХХ -P /opt/var/run/dropbear.pid /opt/etc/config # который /usr/sbin и второй /opt/sbin/ При необходимости в /opt/etc/init.d сам скрипт на запуск. И как сказали выше Скорее всего достаточно удалить dropbear.pid от предыдущего запуска.
  10. vasek00

    ipv6 rule

    Наверное лучше что-то из ipv6
  11. Есть такое дело. Логи - /opt/etc/qBittorrent_entware/data/logs (N) 2022-06-25T08:41:52 - 'Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka' added to download list. (W) 2022-06-25T08:41:54 - File error alert. Torrent: "Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka". File: "/tmp/mnt/01D8485127BE8DA0/Torrent/download/Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka/Obi-Wan.Kenobi.S01E05.WEBRip.Rus.HDRezka.JuSSiKa.avi". Reason: Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka mkdir (/tmp/mnt/01D8485127BE8DA0/Torrent/download/Obi-Wan.Kenobi.S01.WEBRip.Rus.HDRezka/Obi-Wan.Kenobi.S01E05.WEBRip.Rus.HDRezka.JuSSiKa.avi) error: No such file or directory (N) 2022-06-25T08:56:45 - 'Jinn'sLiveUSB 10' added to download list. (W) 2022-06-25T08:56:45 - File error alert. Torrent: "Jinn'sLiveUSB 10". File: "/tmp/mnt/01D8485127BE8DA0/Torrent/download/Jinn'sLiveUSB 10/Components/2k10/Programs-2k10/User.Config/Sample/Wallpaper7x86.jpg". Reason: Jinn'sLiveUSB 10 mkdir (/tmp/mnt/01D8485127BE8DA0/Torrent/download/Jinn'sLiveUSB 10/Components/2k10/Programs-2k10/User.Config/Sample/Wallpaper7x86.jpg) error: No such file or directory Это в торрентах где не один файл, на любых торрентах в которых ОДИН файл (например mkv/exe/iso и т.д.) закачка проходит. Родной boost-system_1.77.0-1_mipsel-3.4.ipk так же не помог для 4.3.9.
  12. Вы даже не пробовали, попробовал за вас версию 4.3.9. /opt/home # qbittorrent-nox -v qBittorrent v4.4.2 /opt/home # opkg remove qbittorrent Removing package qbittorrent from root... /opt/home # qbittorrent-nox -v -sh: qbittorrent-nox: not found /opt/home # opkg install qbittorrent_4.3.9-1_mipsel-3.4.ipk Installing qbittorrent (4.3.9-1) to root... Configuring qbittorrent. /opt/home # qbittorrent-nox -v qbittorrent-nox: error while loading shared libraries: libboost_system.so.1.77.0: cannot open shared object file: No such file or directory /opt/home # cd /opt/lib /opt/lib # ls -l ... lrwxrwxrwx 1 root root 25 Apr 20 16:06 libboost_system.so -> libboost_system.so.1.78.0 -rwxr-xr-x 1 root root 2648 Apr 13 12:44 libboost_system.so.1.78.0 ... /opt/lib # ln -s libboost_system.so.1.78.0 libboost_system.so.1.77.0 /opt/lib # ls -l ... lrwxrwxrwx 1 root root 25 Apr 20 16:06 libboost_system.so -> libboost_system.so.1.78.0 lrwxrwxrwx 1 root root 25 Jun 24 16:34 libboost_system.so.1.77.0 -> libboost_system.so.1.78.0 -rwxr-xr-x 1 root root 2648 Apr 13 12:44 libboost_system.so.1.78.0 ... /opt/home # cd /opt/etc/init.d /opt/etc/init.d # ./S89qbittorrent start ... 32328 root 226m S qbittorrent-nox --webui-port=9080 --profile=/opt/etc --configuration=entware -d /opt/etc/init.d # qbittorrent-nox -v qBittorrent v4.3.9
  13. Идете в архив и смотрите что осталось от ранее http://bin.entware.net/mipselsf-k3.4/archive/ в итоге там сейчас для mipsle есть ваш релиз - qbittorrent_4.3.9-1_mipsel-3.4.ipk bin.entware.net/mipselsf-k3.4/archive/qbittorrent_4.3.9-1_mipsel-3.4.ipk скачиваете его, далее перекинуть на роутер, далее из этого места непосредственно куда перекинули можно установить, предварительно удалив что стояло.
  14. Не знаю как на счет "костыль" не "костыль" но в базе ОБНОВЛЕННОЕ описание про то как сделать идет от "Обновлено 02/09/2021 14:19" https://help.keenetic.com/hc/ru/articles/360011129420-Обращение-к-сетевому-устройству-по-hostname Так же "Настройка DHCP option 15" c датой "Обновлено 04/02/2020 14:34" https://help.keenetic.com/hc/ru/articles/214471085
  15. Это просто маршрут для 8.8.8.8 который звернут на WG. Перехват трафика если мне не изменяет память работает когда включен фильтр. Сам использую такую же схему по приоритетам и клиентам, но в настройках WG стоит адрес роутера 192.168.1.1 и на клиентах так же адрес DNS 192.168.1.1. Ремарка в место встроенного DNS стоит AdGuardHome на 192.168.1.1:53 но думаю роли не играет кто весит на 53 в данном случае.
  16. Что скажет тогда разработчик о наличие/отсутствии ?
  17. Странно для KN1910 в KN1011/KN1010 в KN2710 имеется в KN3810/KN3710 в KN2410 в KN2510
  18. Вы о чем. Данный вид подключения это тот же P-t-P или Point to Point или точка-точка, создается туннель. Клиент получил IP с маской 32 sstp0 Link encap:Point-to-Point Protocol inet addr:192.168.1.1 P-t-P:172.16.130.29 Mask:255.255.255.255 Далее в настройках этому клиенту разрешается доступ к лок.сети роутера и соответственно правила маршрутизации (были выше). Имхо это глюк какой-то. Получается, что гостям, подключенным по wifi и кабелем доступен только гостевой туалет, а гости, подключенные через VPN ходят в хозяйский туалет, хотя им чётко указали, что они гости ) Так как любой новый сегмент это новый сетевой интерфейс в данном случае bridge в который добавляются доп. интерфейсы роутера wifi и LAN, и он имеет private, есть настройка "Доступ к приложениям домашней сети" и https://help.keenetic.com/hc/ru/articles/360001434079 1.LAN порт 5 в новом сегменте interface GigabitEthernet0/4 rename 5 switchport mode access switchport access vlan 3 up interface Bridge1 description "\xd0\xa1\xd0\xb5\xd0\xb3\xd0\xbc\xd0\xb5\xd0\xbd\xd1\x82 2" include GigabitEthernet0/Vlan3 security-level private ip address 192.168.2.1 255.255.255.0 ip dhcp client dns-routes ip dhcp client name-servers up ip policy Policy2 description Anti permit global Wireguard4 ... ip nat Bridge1 ip hotspot ... policy Bridge1 Policy2 ... Попробую с данной аналогией возможные разрешения 1. "гостевой" туалет 2. еще разрешен и "хозяйский" туалет 3. хотите что-то еще для гостей помимо туалета отдельную выход на море нет проблем "policy Bridge1 Policy2" Я только не понял зачем гости которые еще не приехали хотят воспользоваться "через VPN ходят в хозяйский туалет, хотя им чётко указали, что они гости" 😀
  19. Сервис SSTP это локальный сервис роутера который использует основной, данный клиент не какого отношения к зарег.клиентам уже не имеет. Если только переворачивать профили (или менять местами каналы для основного и тасовать клиентов по профилям), т.е. в основном имеете по приоритетам серый потом белый, но тогда все лок.сервисы пойдут тогда по серому каналу и так же SSTP клиенты. Или только с помощью ПО самого клиента например VPN Client Pro https://help.keenetic.com/hc/ru/articles/360001381259 поковыряться в настройках данного клиента, а точнее в его маршрутизации но именно через ПО клиента.
  20. WEB->Сетевые правила->Контроль доступа Wifi
  21. Из своего опыта при наличие двух каналов то лучше использовать не основной а два доп.профиля или 1. Основной остается для сервисов роутера 2. Для клиентов "белый" активен белый канал 3. Для клиентов "серый" активен серый канал Клиент на сером профиле, далее подключается к SSTP серверу роутера и что в итоге видим Серый ~ # ip ro show table 44 default dev nwg4 scope link ... 172.16.130.29 dev sstp0 scope link 192.168.130.0/24 dev br0 scope link ... ~ # где наш клиент имеет 172.16.130.29, и для данного профиля "серого" имеем default маршрут на "серый" канал nwg4. Примечание : данный стат маршрут будет добавлен везде и в основной таблице и в других таблицах профилей Основной ~ # ip ro default dev ppp0 scope link ... 172.16.130.29 dev sstp0 proto kernel scope link src 192.168.130.101 192.168.130.0/24 dev br0 proto kernel scope link src 192.168.130.101 ... ~ # Белый ~ # ip ro show table 42 default dev nwg0 scope link ... 172.16.130.29 dev sstp0 scope link 192.168.130.0/24 dev br0 scope link 192.168.130.101 dev nwg0 scope link ... ~ # Но так как клиент находится в "сером" профиле то все его пакетики промаркированы "серой" меткой и идут на "серую" таблицу маршрутизации. Смысл наличия SSTP для локальных клиентов ?
  22. В Entware есть - ipset-dns с командой запуска например ipset-dns ipv4-youtube ipv6-youtube 39128 8.8.8.8 25521 root 1928 S ipset-dns youtube youtube 39128 8.8.8.8 netstat -ntulp | grep dns udp 0 0 127.0.0.1:39128 0.0.0.0:* 25521/ipset-dns где listening-port = 39128, но можно и 53 upstream-dns-server = 8.8.8.8 но можно и например "dns_server = 127.0.0.1:40508 # https://dns.google/dns-query@dnsm" https://git.zx2c4.com/ipset-dns/about/ https://github.gitop.top/mschorsch/ipset-dns-rs Возможно ли прикрутить к встроенному dns-proxy команду/опцию для запуска при которой будет создаваться ipset таблица для последующего ее использования (имеем список - aaaaa.com, aaa1.com, aaab.ru и т.д.). Далее на основание данных полученных на основание этого списка пере направление его на нужный интерфейс или для блокировки сайтов согласно данного списка. т.е. в итоге страница настройки или тот же cli для dns-proxy (опция для запуска + список сайтов/доменов) и использование данного списка в сетевых правилах т.е. типа iptables .... --match-set ipv4-youtube .....
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.