-
Постов
4 727 -
Зарегистрирован
-
Посещение
-
Победитель дней
79
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
Где что слушается и слушалось ранее на текущем 3.4 / # netstat -ntulp | grep :445 tcp 0 0 192.168.1.1:445 0.0.0.0:* LISTEN - tcp 0 0 :::445 :::* LISTEN - / # netstat -ntulp | grep :139 tcp 0 0 192.168.1.1:139 0.0.0.0:* LISTEN - tcp 0 0 :::139 :::* LISTEN - / # Аналогичный расклад на релизах 33A3, 33B2, 301A, 215C1, 215A4 Релиз 214А2 tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 542/nqcs tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 542/nqcs
-
(сервер)WG---Интернет--WG(клиент)-------LAN------Клиент На клиенте WG и клиент на LAN делает ping nwg0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 inet addr:10.16.131.100 P-t-P:10.16.131.100 Mask:255.255.255.0 UP POINTOPOINT RUNNING NOARP MTU:1420 Metric:1 RX packets:912 errors:0 dropped:0 overruns:0 frame:0 TX packets:1425 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:50 RX bytes:1077824 (1.0 MiB) TX bytes:122772 (119.8 KiB) ip ro default dev ppp0 scope link 10.16.131.0/24 dev nwg0 proto kernel scope link src 10.16.131.100 192.168.1.0/24 dev nwg0 scope link 192.168.130.0/24 dev br0 proto kernel scope link src 192.168.130.100 где 192.168.1.0/24 удаленная сеть (сервер)WG или она же через туннель nwg0 192.168.130.0/24 локальная сеть WG(клиент) На клиенте 192.168.130.10 в сторону 192.168.1.2 Обмен пакетами с 192.168.1.2 по с 32 байтами данных: Ответ от 192.168.1.2: число байт=32 время=34мс TTL=62 Ответ от 192.168.1.2: число байт=32 время=34мс TTL=62 Ответ от 192.168.1.2: число байт=32 время=38мс TTL=62 Ответ от 192.168.1.2: число байт=32 время=34мс TTL=62 Статистика Ping для 192.168.1.2: Пакетов: отправлено = 4, получено = 4, потеряно = 0 (0% потерь) Приблизительное время приема-передачи в мс: Минимальное = 34мсек, Максимальное = 38 мсек, Среднее = 35 мсек Пакет идет не по default маршруту а по записи 192.168.1.0/24 dev nwg0 scope link На второй стороне чтоб был ответ запись так же должна быть в сторону сети 192.168.130.0
-
На любом устройстве есть таблица маршрутов => т.е. нужно описание с двух сторон. На клиенте описать вашу удаленную сеть к которой нужен доступ чтоб отправленный "пакетик" знал с какого интерфейса он должен уйти для нужной вам сети. Например команды route add -net 192.168.10.0 netmask 255.255.255.0 gw 10.16.10.100 Или смотрите команду "ip route add 192.168.10.0/24 via 10.16.10.100" LAN---192.168.1.0/24--[192.168.1.1(роутер)IP_nwg0_10.16.10.1]---туннель---[IP_nwg0_10.16.10.100(Клиент)192.168.10.1]----LAN
-
Смотрите тему по дате март 2020 возможно вам поможет
-
Есть вариант по проще для лок.сети, разрешить одному а остальным заблокировать - на базе "регистрация устройства" и "policy".
-
Для PPP интерфейса (подключение к провайдеру) например PPPoE - "interface PPPoE0" использовать команду "ipcp no name-servers" В итоге загрузка роутера и как происходит по времени
-
1. нет синхронизации с серверами ntp плюс возможно неверная зона 2. schedule0 он такой один, если есть еще то будет schedule1 и т.д. 3. расписание новое и будет schedule1, schedule2, schedule3 или редактирование данного в любом доступном месте WEB где есть строка редактирование расписания. В любом месте WEB где есть "Редактировать расписание" создаете нужно себе расписание или просто по конф файлу, потом вставляете строку "schedule schedule_номер" в нужное место.
-
За DHCP для клиентов по конфу отвечает секция ip dhcp pool _WEBADMIN_HOME range 192.168.1.101 192.168.1.107 default-router 192.168.1.1 dns-server 192.168.1.1 lease 36600 bind Home enable Где _WEBADMIN_HOME или точнее _WEBADMIN_ИМЯ_ЛОК_СЕТИ Ваш schedule0 отвечает совсем за другое, найдите в поиске по конф файлу привязку данного события schedule0 еще в одном месте
-
https://github.com/AdguardTeam/AdGuardHome/releases/tag/v0.101.0 там же описаны "Other improvements and bugfixes" если кому интересно.
-
Установка Entware - при готовом HDD/flash 5мин., установка пакетов ну при наборе данных команд наверное не более 10мин., а далее ваши знания которые использовали ранее (выше ваш пост). За сторонние вещи разработчики ответственности не несут, но помощь от них и данного сообщества имеется. opkg update opkg upgrade opkg install knock knockd iptables xtables-addons_legacy mc ndmq
-
Ставите Entware + сервис knock + iptables + xtables-addons_legacy Плюс TARPIT через iptables
-
Два сервера про которые писал выше Open sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA Yandex sdns://AQAAAAAAAAAADjIwOC42Ny4yMjAuMjIwILc1EUAgbyJdPivYItf9aR6hwzzI1maNDL4Ev6vKQ_t5GzIuZG5zY3J5cHQtY2VydC5vcGVuZG5zLmNvbQ На выбранном сервере если есть DNScrypt то нажать кнопку и в адресной строке будет комбинация sdns или из файлов DNScrypt-proxy Или второй вариант
-
Кое что написано
-
Ну как бы написано в данной ветки форума и даже в последнем логе все видно tls://dns.google https://dns.google/dns-query sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA sdns://AQAAAAAAAAAADjIwOC42Ny4yMjAuMjIwILc1EUAgbyJdPivYItf9aR6hwzzI1maNDL4Ev6vKQ_t5GzIuZG5zY3J5cHQtY2VydC5vcGVuZG5zLmNvbQ Так же поле - Bootstrap DNS-серверы Bootstrap DNS-серверы используются для поиска IP-адресов DoH/DoT серверов, которые вы указали, т.е. по умолчанию там стоят две записи - 9.9.9.9 149.112.112.112. При нажатие кнопки "Тест upstream сервер" проверка добавленных вами серверов происходит. Если использовать sdns то именно эти строки и вставлять или если другие сервера выбрать то естественно другие. sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA sdns://AQAAAAAAAAAADjIwOC42Ny4yMjAuMjIwILc1EUAgbyJdPivYItf9aR6hwzzI1maNDL4Ev6vKQ_t5GzIuZG5zY3J5cHQtY2VydC5vcGVuZG5zLmNvbQ Как написано выше можно по ссылке - "Популярные DNS-провайдеры", так же раньше использовал DNScryptp-roxy который при своей загрузки загружал файлs "public-resolvers.md и quard9-resolvers.md" со списком серверов. Так же можно посмотреть на список указанный на https://help.keenetic.com/hc/ru/articles/360007687159-Серверы-DNS-over-TLS-и-DNS-over-HTTPS-для-шифрования-DNS-запросов
-
А что хоть за сервера то используете? В моем все ОК, тут две записи "sdns" для DNSCrypt (он по шустрее чем DOT/DOH) - Yandex и Cisco OpenDNS 2020/02/26 07:58:16 [info] Upstream 0: dns.google:853 2020/02/26 07:58:16 [info] Upstream 1: https://dns.google:443/dns-query 2020/02/26 07:58:16 [info] Upstream 2: sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA 2020/02/26 07:58:16 [info] Upstream 3: sdns://AQAAAAAAAAAADjIwOC42Ny4yMjAuMjIwILc1EUAgbyJdPivYItf9aR6hwzzI1maNDL4Ev6vKQ_t5GzIuZG5zY3J5cHQtY2VydC5vcGVuZG5zLmNvbQ 2020/02/26 07:58:16 [info] Starting the DNS proxy server Так же смотрел нагрузку на проц, DNSBench - нагрузки не видать. Если использовать WEB страницу настроек AdGuardHome, то нагрузка возрастает и на том же уровне как и при просмотре/настроек WEB роутера.
-
А по чему вы решили что именно MWS вам нужен для решения вашей задачи и так категорично? Идею с двумя устройствами в основном режиме роутера не понял совсем. Роутер плюс точка доступа без MWS - проверенный работающий вариант. идея только в разности функциональности/гибкости системы и по возможностям так как на обоих полный функционал по управлению - работающий вариант так же.
-
т.е. при входе на ТД иметь возможность менять настройки Wifi и делать их другими не такими которые дает WiFi-система. Делаете два роутера в основном режиме, на втором отключаете в разделе интернет его нужно отключить - "Отсутствуют активные подключения". Получаете весь функционал который только возможен по управлению как Wifi так и LAN портами. SSID один и тот же, каналы так же, хоть расписание.
-
Качество можно наблюдать на странице - основной и "журнал" показать отфильтрованные, а так же по результатам просачивания рекламы и всякого мусора на экран клиента. Имея под рукой например uBlock Origin и EasyList можно самим что-то добавить. Так как в итоге /opt/home # netstat -ntulp | grep :53 tcp 0 0 :::53 :::* LISTEN 744/AdGuardHome udp 0 0 :::53 :::* 744/AdGuardHome /opt/home # /opt/home # nslookup ya.ru Server: 192.168.1.1 Address 1: 192.168.1.1 Name: ya.ru Address 1: 87.250.250.242 ya.ru Address 2: 2a02:6b8::2:242 ya.ru /opt/home # /opt/home # dig google.ru ; <<>> DiG 9.14.8 <<>> google.ru ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59535 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ; COOKIE: b1158d31ec3ab071 (echoed) ;; QUESTION SECTION: ;google.ru. IN A ;; ANSWER SECTION: google.ru. 159 IN A 216.58.206.227 ;; Query time: 358 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Sat Feb 22 23:38:14 MSK 2020 ;; MSG SIZE rcvd: 66 /opt/home # В моем случае нечего не оставлено, все от AdGuardHome
-
В настоящие время есть альтернатива Так как в нем есть поддержка - DNSCrypt / DNS-over-HTTPS / DNS-поверх-TLS плюс так же фильтры на базе host (готовые или свои) и другие фильтры => блокировщик рекламы. Если не нужно, то ни каких изменений по установки пакетов от Entware не происходило. / # opkg list | grep dnscrypt dnscrypt-proxy - 2019-08-20-07ac3825-1 - dnscrypt-proxy provides local service which can be used directly as your local resolver or as a DNS forwarder, encrypting and authenticating requests using the DNSCrypt protocol and passing them to an upstream server. The DNSCrypt protocol uses high-speed high-security elliptic-curve cryptography and is very similar to DNSCurve, but focuses on securing communications between a client and its first-level resolver. dnscrypt-proxy-resolvers - 2019-08-20-07ac3825-1 - Package with current list of dnscrypt-proxy resolvers. dnscrypt-proxy2 - 2.0.36-1 - DNSCrypt is a network protocol designed by Frank Denis and Yecheng Fu, which authenticates Domain Name System (DNS) traffic between the user's computer and recursive name servers. / # Набрать "opkg install dnscrypt-proxy2"
- 233 ответа
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Нет, так как DHCP тут своей реализации и лучше оставить. Можно завести клиентов Настройка и инд.настроить блокировки по клиенту но только по IP. И так же раздел журнал для просмотра и фильтра по клиентам, но что-то он пока "глюканул" при фильтр по клиенту. Но если у вас есть привязка IP по MAC на роутере по клиентам, что считаю - оптимальным решением хоть для домашней или какой еще сети, на клиенте можно оставить получать по DHCP.
-
Можно и так, во всех скриптах которые стоят от Entware есть строчка PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin Образец запуска скрипта был сооружен на скорую руку из того что было под рукой.
-
AdGuard DNS - послать запрос на обработку куда то на сервера Про AdGuard Home хорошо расписано самими разработчиками https://adguard.com/ru/blog/introducing-adguard-home.html лучше почитать там
-
Текущая реализация это ПО для "mipsle" которое можно запустить в KeeneticOS. Скрипт для того чтоб его не запускать каждый раз в ручную (при запуске/перезапуске роутера) то можно воспользоваться автоматизацией данного процесса как например сервисы/службы/приложения из Entware. После установки Entware в каталоге "/opt/etc/init.d" будут размещаться скрипты для запуска, если имя начинается с первой буквы "S" - то для старта, с другой будут просто игнорироваться. В итоге после запуска/перезапуска системы в логе будет запись .... [I] Feb 14 19:50:06 root: Started AdGuardHome from . ...