-
Постов
4 887 -
Зарегистрирован
-
Посещение
-
Победитель дней
80
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент vasek00
-
1. Ошибка в WEB по строке Opkg::Manager: invalid initrc "/opt/etc/initrc": no such file or directory, trying /opt/etc/init.d/ т.е. нужно исправить на "/opt/etc/init.d/rc.unslung" 2. если вы уж разместили скрипт 01adblock в init.d то файл должен начинаться с SххИмя например тогда уж S99adblock, для запуска его после рестрат роутера, но тут вопрос успеет ли у вас подняться интернет 3. проверить работоспособность данного скрипта 01adblock далее зависит от того что вы прописали в конфигах dnsmasq и dnscrypt
-
Тогда ВООБЩЕ смысл в чем - если в памяти ОДНО и то же место. При использовании USB flash вообще смешно, пример стоит старенькая USB2 с 1GB в настоящие время 4GB стоят "копейки". Разницу увидел без СЕКУНДОМЕРА если бы не видел то не писал бы. Информативность того поста видимо наверное тогда не для вас уж извините, возможно поможет другим.
-
Как то не внимательно смотрите или просто выборочно 2015 VmPeak: 664936 kB VmSize: 664936 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 9156 kB VmRSS: 8964 kB VmData: 664800 kB VmStk: 136 kB VmExe: 1700 kB VmLib: 4294965596 kB VmPTE: 28 kB VmSwap: 0 kB Threads: 9 2014 VmPeak: 665708 kB VmSize: 665708 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 10276 kB VmRSS: 7352 kB VmData: 658204 kB VmStk: 136 kB VmExe: 4232 kB VmLib: 0 kB VmPTE: 36 kB VmSwap: 0 kB Threads: 9
-
Какие вкладки - запустите один и другой с секундомером если хотите и проверьте время на запуск. Про место понятно экономить, вопрос только зачем если тольео не запихнкть это все в роутер.
-
Вопрос зачем иметь альтернативный провайдерский DNS : 1. если не работает один из DNSCrypt то есть другой из списка "server_names = ['cloudflare', 'cs-fi', 'adguard-dns', 'yandex'] " 2. если нет интернета то и провайдерский не поможет В итоге как видно выше стоит проверка через 60мин и как перепрыгивает с одного на другой.
- 235 ответов
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Вопрос по времени запуска сразу плюсом раза в ДВА по отношению к обычному 2014
-
Вопрос что сам файл или рабочий размер переименовал в ...-mini 620 root 649m S dnscrypt-proxy2-mini -config /opt/etc/dnscrypt-proxy.toml /proc/620 # cd /opt/sbin /opt/sbin # ls -l | grep mini -rwxr-xr-x 1 root root 1740880 Jun 9 09:38 dnscrypt-proxy2-mini /opt/sbin # /proc/620 # cat status Name: dnscrypt-proxy2 State: S (sleeping) Tgid: 620 Pid: 620 PPid: 1 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 32 Groups: VmPeak: 664936 kB VmSize: 664936 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 9156 kB VmRSS: 8964 kB VmData: 664800 kB VmStk: 136 kB VmExe: 1700 kB VmLib: 4294965596 kB VmPTE: 28 kB VmSwap: 0 kB Threads: 9 ... Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 17 nonvoluntary_ctxt_switches: 3231 /proc/620 # и тот который 2014 581 root 650m S dnscrypt-proxy -config /opt/etc/dnscrypt-proxy.toml /proc/581 # cat status Name: dnscrypt-proxy State: S (sleeping) Tgid: 581 Pid: 581 PPid: 1 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 32 Groups: VmPeak: 665708 kB VmSize: 665708 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 10276 kB VmRSS: 7352 kB VmData: 658204 kB VmStk: 136 kB VmExe: 4232 kB VmLib: 0 kB VmPTE: 36 kB VmSwap: 0 kB Threads: 9 ... Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 20 nonvoluntary_ctxt_switches: 327 /proc/581 #
-
07.06.2018 22:59 Cloudflare ввёл в строй DNS-резолвер в форме скрытого сервиса Tor Компания Cloudflare продолжила развитие своего публичного DNS-сервера 1.1.1.1 и для тех кто не хочет раскрывать свой IP-адрес при обращении к DNS ввела в строй DNS-резолвер, реализованный в виде скрытого сервиса Tor. Компания также напомнила, что для DNS-сервера 1.1.1.1, а также сопутствующих сервисов "DNS over HTTPS" и "DNS over TLS", действует правило, в соответствии с которым IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа. До сих пор для пользователей Tor было доступно два метода резолвинга IP-адресов - использование DNS-сервера провайдера и использование резолвера выходного узла Tor. В первом случае DNS-резолвер получает информацию о клиентском IP, а провайдер, если не применяется DNS-over-HTTPS или DNS-over-TLS, получает сведения об определяемом имени хоста. Во втором случае возникает опасность манипуляции с DNS нечистыми на руку владельцами выходных узлов. Cloudflare предложил свой вариант решения - реализацию DNS-резолвера в виде скрытого сервиса, который перенаправляет все обращения к DNS на сервер 1.1.1.1, благодаря применению Tor сохраняя полную анонимность пользователя. Для быстрого проброса на onion-адрес dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion запущен специальный домен tor.cloudflare-dns.com. https://www.opennet.ru/opennews/art.shtml?num=48733
- 235 ответов
-
- 2
-
-
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
родной отключен, и первичный, вторичный и третичный все через dnsproxy
- 235 ответов
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Вот некоторые результаты по скорости работе серверов текущая настройка toml ИТАК быстродействие по ответу серверов с 05/06/2018-08/06/2018 как видно ниже плавает. [adguard-dns] OK (crypto v1) - rtt: 15ms - 21ms - 26ms [cloudflare] OK (DoH) - rtt: 49ms - 50ms [cs-fi] OK (crypto v1) - rtt: 59ms - 61ms - 71ms [yandex] OK (crypto v1) - rtt: 18ms - 22ms - 23ms - 57ms
- 235 ответов
-
- 2
-
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Проверка запуска в ручную dnscrypt-proxy -config /opt/etc/dnscrypt-proxy.toml и проверка/редактирование файла "dnscrypt-proxy.toml" в части ведения лога
- 235 ответов
-
- 2
-
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Ну вообще то он в /opt/sbin # ls -l | grep dnscrypt
- 235 ответов
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Ну осталось проверить наличие данного фала /opt/sbin # ls -l | grep dnscrypt -rwxr-xr-x 1 root root 158420 Mar 3 15:00 dnscrypt-proxy Только что обновился до 2.0.14
- 235 ответов
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Проверьте скрипт запуска S09dnscrypt-proxy2 по содержимому, т.е. аргумент запуска и наличия файла для запуска. Например /opt/etc/init.d/S57dnscrypt-proxy PROCS=dnscrypt-proxy2 ARGS="-config /opt/etc/dnscrypt-proxy.toml" /opt/sbin # ls -l | grep dnscrypt -rwxr-xr-x 1 root root 158420 Mar 3 15:00 dnscrypt-proxy -rwxr-xr-x 1 root root 6663520 Jan 30 18:48 dnscrypt-proxy-2 -rwxr-xr-x 1 root root 7126368 Mar 22 22:48 dnscrypt-proxy2 /opt/sbin #
- 235 ответов
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
По поводу исчезания кеша, например данные в dnscrypt по умолчанию Ну с популярностью тут трудно поспорить это наверное как кол-во "лайков" например на youtube, а так еще для оценки "заграничных" список их например можно взять из dnscrypt-resolvers.csv или из другого списка. https://www.dnsperf.com/dns-speed-benchmark?id=43d3ff9b86041d41d8148fd99cdf394f
- 235 ответов
-
- 2
-
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Маленькая ремарка по поводу памяти : 1. На KII отлично работает 2. Тут уже выкладывалось по его потреблению памяти 3. с поддержкой dnscryprt-proxy2 есть и более быстрые сервера, чем же так важен OpenNic только лишь и жертвуем быстродействием в другом, где запросов по DNS со страниц при просмотрах достаточно. 4. Чем же он так популярен, говорят по скорости но никто из пользователей не подтвердил реальность его быстродействия проверив его например через DNSBench (предварительно прописав два адреса CloudFlarе серверов)
- 235 ответов
-
- 1
-
-
- dnscrypt-proxy2
- защита dns трафика
- (и ещё 1 )
-
Не понял немного так как в настоящие время использую вот что server_names = ['cs-fi', 'adguard-dns', 'yandex'] ... ## Delay, in minutes, after which certificates are reloaded cert_refresh_delay = 60 и в итоге [2018-06-02 09:57:17] [NOTICE] Source [public-resolvers.md] loaded [2018-06-02 09:57:17] [NOTICE] dnscrypt-proxy 2.0.8 [2018-06-02 09:57:17] [NOTICE] Now listening to 127.0.0.2:хххх [UDP] [2018-06-02 09:57:17] [NOTICE] Now listening to 127.0.0.2:хххх [TCP] [2018-06-02 09:57:17] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 27ms [2018-06-02 09:57:17] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 45ms [2018-06-02 09:57:17] [NOTICE] [yandex] OK (crypto v1) - rtt: 22ms [2018-06-02 09:57:17] [NOTICE] Server with the lowest initial latency: yandex (rtt: 22ms) [2018-06-02 09:57:17] [NOTICE] dnscrypt-proxy is ready - live servers: 3 и ранее на 2 (ниже), а сейчас включено 3 сервера (выше) [2018-06-01 09:18:13] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-01 10:18:14] [NOTICE] Server with the lowest initial latency: yandex (rtt: 22ms) [2018-06-01 11:18:14] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 12:18:14] [NOTICE] Server with the lowest initial latency: yandex (rtt: 22ms) [2018-06-01 13:18:15] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-01 14:18:15] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 15:18:16] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 16:18:17] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 21ms) [2018-06-01 17:18:17] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-01 18:18:18] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-01 19:18:18] [NOTICE] Server with the lowest initial latency: yandex (rtt: 27ms) [2018-06-01 20:18:19] [NOTICE] Server with the lowest initial latency: yandex (rtt: 26ms) [2018-06-01 21:18:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 21ms) [2018-06-01 22:18:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 23:18:20] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 00:18:20] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 01:18:21] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 02:18:21] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 22ms) [2018-06-02 03:18:22] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-02 04:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 05:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 06:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 21ms) [2018-06-02 07:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-02 08:18:23] [NOTICE] Server with the lowest initial latency: yandex (rtt: 21ms) по md файлу ## yandex Yandex public DNS server (anycast) sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA так же как и ## cloudflare Cloudflare DNS (anycast) - aka 1.1.1.1 / 1.0.0.1 sdns://AgcAAAAAAAAABzEuMC4wLjGgENk8mGSlIfMGXMOlIlCcKvq7AVgcrZxtjon911-ep0cg63Ul-I8NlFj4GplQGb_TTLiczclX57DvMV8Q-JdjgRgSZG5zLmNsb3VkZmxhcmUuY29tCi9kbnMtcXVlcnk
-
Как писал ранее для пользователя то что имеется достаточно пока в прошивке. По поводу команды все проходит / # iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT / # iptables -nvL | grep icmp 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 / # iptables -nvL | grep INPUT Chain INPUT (policy DROP 0 packets, 0 bytes) ... 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 / # она будет последней так как "-А" У вас же ошибка в строке ввода "Couldn't load match `30" Опять же варианты / # iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 30/s -j ACCEPT / # iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 30/m --limit-burst 8 -j ACCEPT 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 30/sec burst 5 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 30/min burst 8 Смотрите формат iptables
-
Пока еще не успели, сделайте разметку вашей flash на два раздела, первый например NTFS (primary) и активный, а второй Ext (primary) размер ~1GB. Как раз на втором и будет у вас OPKG
-
В прошивки уже присутствует тот уровень защиты который необходим пользователю, если что-то нужно за данным уровнем, то берем flash размером не менее ну скажем 1GB устанавливаем Entware + необходимые доп.сервисы по защите. Тут уже на сколько фантазии хватит, можно и без IPset. В интернете много есть примеров один их таких например ловушка TARPIT, тут аккуратней так как ресурсы ограничены это же роутер, как уменьшить в интернете так же есть. Так же простенькие правила например, которые проходят ну тут нужно учесть спец.прошивки по обработке правил.
-
Кажется получилось, если убрать галку "Определять мой IP-адрес автоматически " и нажимать кнопку обновить то все как надо, без разницы какой активен канал. Идет по тому каналу на котором сделан выбор обновить. Проверил с включенной галкой "Определять мой IP-адрес автоматически " и выбор проверки два канала где PPTP основной PPPoE резервный в итоге : на DDNS получил IP адрес от резервного канала, проверял три раза.
-
Релиз 212А510 на KII При рассмотрении варианта работы DDNS и настроек WEB например при использовании двух каналов для выхода в интернет было обнаружено, что запросы для DDNS от роутера например " GET /nic/update?hostname=хххххх.ddns.net " уходят с default маршрута, хотя в WEB галка стоит на "резервном" канале. При включении обоих галок на обоих интернет каналах update так же улетает только с основного (default маршрута). Так и должно быть, если да то тогда смысл в WEB проверять через интерфейс. Меняя приоритеты на каналах смысл проверки один и тот же - используется для запросов основной канал (default маршрут). Данная проверка осуществлялась путем использования копки "применить" и "обновить" только через WEB, режим cli не проверялся. По конфигу например в новом WEB при установленной галке на обоих выходах в WEB, галка на "Определять мой IP-адрес автоматически " в WEB стоит:
