
kda2495
Участники форума-
Постов
27 -
Зарегистрирован
-
Посещение
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент kda2495
-
Необходимо реализовать смену порта прослушивания при включении/выключении конфигурации Wireguard. Сейчас, если выключаю и включаю Wireguard-подключение, порт прослушивания остается тот же, хотя при использовании официального Wireguard-клиента происходит смена порта прослушивания при каждом подключении к Wireguard.
-
Они добавили поддержку этого протокола в своё приложение 1.1.1.1 (доступно в AppStore и Google Play). И да, пока все работает. Но это другой протокол, на Wireguard его поднять не получится. В общем, пока они поддерживают WARP на Wireguard, переживать не о чем, к тому же они писали, что с Wireguard не прощаются.
-
Также хотелось бы, чтобы при импорте конфига с уже заданными параметрами (указаны ниже), они сразу же вводились, без необходимости применять команду interface Wireguard0 wireguard asc 3 40 70 0 0 1 2 3 4. ListenPort = 51820 Jc = 3 Jmin = 40 Jmax = 70 H1 = 1 H2 = 2 H3 = 3 H4 = 4
-
1. При удалении DNS из подключения Wireguard по пути Другие подключения - Wireguard - Подключение DNS не удаляются на странице Сетевые правила - Интернет фильтры; 2. При импорте нового подключения из файла не вводится значение для порта прослушивания, хотя в файле значение для ListenPort введено; 3. При импорте нового подключения из файла не вводится значение для MTU, хотя в файле значение для MTU введено; 4. При импорте нового подключения из файла со следующими настройками (пример с Cloudflare WARP, но с другими то же самое) и применении ASC interface Wireguard0 wireguard asc 3 40 70 0 0 1 2 3 4 Wireguard-соединение не работает, пока не перезагрузишь роутер. После перезагрузки все ок и работает отлично. [Interface] PrivateKey = ListenPort = 51820 Jc = 3 Jmin = 40 Jmax = 70 H1 = 1 H2 = 2 H3 = 3 H4 = 4 Address = 172.16.0.2/32, 2606:4700:110:889a:951b:a388:78eb:a54f/128 DNS = 8.8.8.8, 8.8.4.4, 2001:4860:4860::8888, 2001:4860:4860::8844 MTU = 1280 [Peer] PublicKey = AllowedIPs = 0.0.0.0/0, ::/0 Endpoint = 162.159.193.5:2408 PersistentKeepalive = 25
-
- 1
-
-
Спасибо! Ещё такой вопрос. Есть подозрение, что рейтинг DNS немного неправильно считается. К примеру, добавляем сервера: первый - dns.google, второй - one.one.one.one, в данном случае самым быстрым будет последний добавленный сервер (one.one.one.one), но стоит поменять их местами: первый - one.one.one.one, а второй - dns.google и самым быстрым будет уже dns.google, так как он в списке добавленных последний. Сужу по show dns-proxy. Это не баг? Так можно добавить максимальное количество серверов и самым быстрым будет последний добавленный.
-
Подскажите, пожалуйста, для Google DoT как лучше указывать? В поле адрес сервера: dns.google:853 и в поле доменное имя TLS: dns.google? Или в поле адрес сервера всё-таки лучше IP подставлять? В материалах Google вообще про IP ничего не нашёл, везде только dns.google. Просто, как я понимаю, если везде указать FQDN, то в активных соединениях всегда 2 адреса: 8.8.8.8 и 8.8.4.4, в таком случае используются одновременно сразу 2 адреса? А при указании IP в поле Адрес сервера в активных соединениях всегда только один адрес (который быстрее), не будет ли проблемы в том, что роутер постоянно будет метаться между 2-мя адресами, выясняя, который сейчас быстрее? Вот не могу определиться, как будет лучше по скорости и отклику? Подскажите, пожалуйста, как разработчик. Спасибо!
-
А, понял о чем Вы) В общем, уже давно есть такой баг: при одновременном использовании DNS от провайдера и DoT/DoH Stubby (компонент для работы DoT/DoH) будет перезапускаться каждую минуту вроде. В общем, идете в Кабель Ethernet - Параметры IP и DNS - Показать дополнительные настройки IP и включаете Игнорировать DNS. Это отключит DNS провайдера и перезапуска Stubby каждую минуту не будет. А насчет FQDN поддержка когда-то мне отвечала, что разницы нет. Но, при использовании IP запрос идет на один из IP, который самый быстрый, при использовании FQDN - сразу на все IP-адреса, что, как мне кажется, стабильнее и быстрее.
-
Ну, у меня только IPv4 в Управление - Диагностика - Активные соединения 2 IP: 8.8.8.8 и 8.8.4.4
-
Это нормально, до 4.1.6 bootstrap вообще был сломан, в 4.1.6 починили, но, видимо, сообщения не исправили. Как я понял, в примерах у Google по DoT вообще нигде IP не упоминаются, только FQDN dns.google: https://developers.google.com/speed/public-dns/docs/dns-over-tls Поэтому прописываю в обоих полях FQDN. Bootstrap использует встроенные DNS на 53 порту для получения IP-адреса. Получение происходит раз в 12 часов. Что быстрее не знаю, но следую рекомендациям Google. Можете поправить, кстати, вдруг что-то неправильно понял.
-
При этом, если на iPhone с помощью файла конфигурации сделать DoT на iPhone в обход dns-proxy роутера, то скорость максимальная, так что дело точно в DoT роутера. Первая запись экрана - скачивание игры с DoT (скорость загрузки 10-30МБит), вторая запись экрана - скачивание игры с DoH (скорость максимальная). Ещё уточню, что чаще всего проблема с Google DNS: dns.google, но также встречается и на Cloudflare спустя какое-то время. Опять же, дело совсем не в провайдере DNS, дело в самом компоненте DoT KeeneticOS, если я использую DoT в обход роутера, то такой проблемы нет. IMG_0628.MP4 IMG_0629.MP4
-
При отключении Игнорировать DNS и одновременном использовании DoT/DoH каждую минуту перезапускается Stubby. В неофициальной группе в телеграм подтверждают, что на 4.1.5 это не исправлено: https://t.me/Keenetic_ru/713118 При этом, если при такой настройке перезагрузить роутер, то каждую минуту пишет, что DoH service shutting down gracefully.
-
- 2
-
-
Здравствуйте! При использовании DoT наблюдается низкая скорость загрузки приложений из Apple AppStore. Причем сначала приложения могут загружаться с максимальной скоростью, но если качать много приложений, то спустя время при загрузке очередного приложения скорость в несколько раз меньше (было под 100 МБит, а становится 10-20 МБит, а то и вообще не идет практически). При использовании DNS-over-HTTPS данная проблема отсутствует, скорость загрузки всегда максимальная. Прошивка 4.1.3, не могли бы проверить, может что-то не так с DoT? Способа решить эту проблему не нашел. На 4.1.5 то же самое.
-
Некоторым пользователям нужна реализация перезагрузки роутера либо в назначенное время, либо через определенный интервал. Прошу рассмотреть реализацию такой функции в KeeneticOS.
-
Здравствуйте, а когда примерно выйдет 4.1.4? Предварительная версия вышла 12 апреля, в стабильной ветке ее так и нет, нашлись новые проблемы и поэтому выпуск откладывается?
-
Экспорт правил маршрутизации в .bat-файл (резервная копия)
kda2495 опубликовал вопрос в Веб-интерфейс
Прошу рассмотреть возможность реализации экспорта правил маршрутизации в bat-файл. Сейчас есть возможность подгрузить статические маршруты из bat-файла, неплохо было бы сделать и обратную операцию: резервное копирование статических маршрутов, введённых вручную в bat-файл.- 1 ответ
-
- 1
-
-
Подтверждаю, что не исправлено в 4.1.3. Если вбит только FQDN-адрес в DoT и DoH, то резолв IP common.dot.dns.yandex.net идет с большой и ощутимой задержкой. В версиях до 4.1.2 в активных соединениях на 53 порту сразу же появлялись локальные DNS для резолва: 1.1.1.1, 8.8.8.8 и другие и все было практически моментально. Сейчас этого нет. Может в 4.1.4 будет исправлено?)
-
Такая же проблема, только при указании FQDN в обеих полях DoT) А я уже час голову ломаю, что же случилось? Спасибо, надеюсь, скоро исправят.
-
А не связано ли это с тем, что у cloudflare-dns.com 2 IP-адреса: 104.16.248.249 и 104.16.249.249. Так вот, 104.16.248.249 заблокирован РКН, может роутер пытается достучаться до него, из-за блокировки не может и поэтому выводит ошибку? Блокировку 104.16.248.249 можете проверить тут: https://blocklist.rkn.gov.ru/
-
Здравствуйте! Версия Keenetic OS 4.1.2 Есть несколько вопросов/проблем с Wireguard, DoT, DoH. На роутере поднял Wireguard с Cloudflare WARP+. В конфиге Wireguard есть свои DNS Cloudflare (1.1.1.1 и 1.0.0.1), при этом я одновременно вручную для всех соединений использую DoT/DoH. Есть несколько вопросов: 1. Как я понимаю, введенные вручную DoT и DoH перекрывают встроенные DNS конфига Wireguard и, в принципе, встроенные можно не использовать? Попробовал так, все работает. 2. Периодически вижу в логе роутера сообщения вида: retrying handshake with peer "peer" (15) (162.159.193.5:2408) because we stopped hearing back after 2168782848 seconds. Проблему с неверным указанием секунд видел, что обещали исправить, но не нашел ничего стоящего насчет того, что handshake рвется через 1-3 минуты. Только нашел то, что это связано именно с особенностями работы Cloudflare WARP. 3. Не могу определиться, что быстрее и стабильнее работает DoT или DoH? Вроде по технологии DoT должен быть быстрее, но когда используются оба варианта, то роутер в 99% случаев ставит самым быстрым именно DoH. Что лучше использовать с точки зрения быстроты DoH или DoT (использую их, так как провайдер подменяет основные DNS-сервисы на свои)? 4. Кроме того, заметил такую особенность, что роутер чаще всего выбирает самым быстрым адрес DNS, который указан последним. К примеру, поставим DoT: 1.1.1.1 one.one.one.one 1.0.0.1 one.one.one.one 8.8.8.8 dns.google 8.8.4.4 dns.google По роутеру, самым быстрым почти всегда будет 8.8.4.4 dns.google. Если поменяем Cloudflare и Google местами, то есть: 8.8.8.8 dns.google 8.8.4.4 dns.google 1.1.1.1 one.one.one.one 1.0.0.1 one.one.one.one, то роутер выберет самым быстрым 1.0.0.1 one.one.one.one. Может это небольшой баг и стоит исправить? 5. Интересует, будет ли в новой версии Keenetic OS обновление Stubby до версии 0.4.3? (Сейчас в Keenetic OS версия 0.4.0) https://github.com/getdnsapi/stubby/releases Спасибо!