Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
2 часа назад, CJMAXiK сказал:

КВАС поставляется со своим списком хостов для разблокировки. Если вас он не устраивает, вы можете:

  1. Удалить ненужные хосты командой kvas del (хост).
  2. Удалить весь список командой kvas purge, далее добавить нужное командой kvas add (хост).

Меня больше интересовал вопрос установки dns, отличного от 9.9.9.9

  • Ответов 2 тыс
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано

Доброго вечера,

21 минуту назад, Артем Кривицкий сказал:

Меня больше интересовал вопрос установки dns, отличного от 9.9.9.9

Рекоменду обращаться в таких случаях к документации по пакету.

Опубликовано
6 минут назад, Zeleza сказал:

Доброго вечера,

Рекоменду обращаться в таких случаях к документации по пакету.

после установки dns 8.8.8.8 у меня перестала открываться часть ресурсов, которые до этого открывались без проблем. и 2ip писал что у меня vpn в США, хотя он в Германии

Опубликовано
В 12.03.2023 в 20:11, Zeleza сказал:

Доброго вечера,

Рекоменду обращаться в таких случаях к документации по пакету.

Сбросил списки разблокировки, добавил нужные сайты, сразу все работало хорошо. Но спустя какое-то время опять начались проблемы с открытием сайтов, которые должны открыться без добавления в список разблокировки. В чем может быть проблема? Включено шифрование DNS запросов. При нем адрес DNS 127.0.0.1?

Опубликовано

Доброго утра

10 часов назад, NightDreaD сказал:

В чем может быть проблема? Включено шифрование DNS запросов. При нем адрес DNS 127.0.0.1?

Уважаемые пользователи Кваса, я не обладаю магическими свойствами пока, потому прошу Вас великодушно, пожалуйста прилагайте к своим вопросам все потребные для анализа Вашей проблемы атрибуты (логи/скрины/шаги), а еще лучше сразу переходите на GitHub и публикуйте в разделе issues Ваши вопросы.
Там все разложено по полочкам, а здесь на форуме мало найдется людей, кто будет несказанно рад перебирать все 22 страницы данной темы, в поисках решения проблемы, подобной своей.

Опубликовано (изменено)

Добрый день. Настроен КВАС+WG+warp, тест анонимности 2ip проходит полностью, netflix не хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо.

Изменено пользователем Romanvs777
Опубликовано
14 минуты назад, Romanvs777 сказал:

netflix хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо.

Могу предложить список

  ipset:
  - flxvpn.net,netflix.ca,netflix.com,netflix.com.au,netflixdnstest10.com,netflixdnstest1.com,netflixdnstest2.com,netflixdnstest3.com,netflixdnstest4.com,netflixdnstest5.com,netflixdnstest6.com,netflixdnstest7.com,netflixdnstest8.com,netflixdnstest9.com,netflixinvestor.com,netflix.net,netflixstudios.com,netflixtechblog.com,nflxext.com,nflximg.com,nflximg.net,nflxso.net,nflxvideo.net/netflix

и как в итоге после отлова, возможно еще не все

Скрытый текст
# ipset list netflix
Name: netflix
Type: hash:ip
Revision: 4
Header: family inet hashsize 4096 maxelem 65536
Size in memory: 1104
References: 0
Members:
45.57.91.1
162.159.130.11
104.18.117.155
104.18.118.155
104.18.119.155
45.57.90.1
54.194.82.94
54.155.246.232
198.38.114.170
52.31.48.193
18.200.8.190
162.159.129.11
104.18.116.155
79.125.89.59
34.252.74.1
104.18.120.155
99.81.174.244
198.38.114.131
104.79.89.135
54.73.148.110
46.137.171.215

 

 

Опубликовано
2 часа назад, Romanvs777 сказал:

Добрый день. Настроен КВАС+WG+warp, тест анонимности 2ip проходит полностью, netflix не хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо.

Вставляешь все ip в список и все будет работать 

Скрытый текст

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

Опубликовано
8 минут назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

  Показать содержимое

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела)

Опубликовано
1 минуту назад, bigpu сказал:

глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела)

Ну у них серваков куча, в некоторых странах по несколько штук. На каждом серваке у них стоит фильтрация от всех IP РФ. Все сериалы разбросаны по разному первая серия может быть на серваке в Германии, вторая может в Корее, могут быть бэкапы или параллельно грузить в зависимости от нагруженности, крч там целая сложная схема. Поэтому на web интерфейс можно достучатся, но не до каждого сериала можно достучатся если все ip не пустить через VPN, ибо в DNS их нет тебя направляет сам WEB интерфейс. Надеюсь не сумбурно объяснил)))

Опубликовано
21 минуту назад, bigpu сказал:

глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела)

Повис роутер при добавлении. Это квас работает или перезагрузка нужна?

Опубликовано
1 час назад, demonidze сказал:

Ну у них серваков куча, в некоторых странах по несколько штук.

я не про CDN таких ресурсов, я про обход блокировок их по домену, а не спискам IP

Опубликовано
1 час назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

  Показать содержимое

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

Куда вставить список вместо команды kvas import ./hosts.backup ?

Опубликовано (изменено)
2 часа назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

Есть вариант проще без данного списка пусть работает ipset

1. то что написано выше ipset для netflix (я использовал AdGuardHome)

2. есть Wireguard на Proton WG -> созданный профиль -> в нем только активен данный канал

3. клиент в основном профиле, нужно данному клиенту выход на данный сервис netflix, как раз через данный профиль

Скрытый текст
iptables -t mangle -I _NDM_HOTSPOT_PRERT -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02

тут 192.168.1.2 сам клиент

--set-mark 0xffffd02 - профиль с маркировкой пакетов (узнается web-cli команда "show ip policy")

На одной строчке работает - но нужен контроль через netfilter.d но иногда нужно еще две строчки

iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j RETURN
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j CONNMARK --save-mark 
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02

с ключем -I имеенно в такой последовательности

 

4. как итог данный клиент имеет выход на данный сервис находясь в основном профиле, а сервис идет через созданный профиль.

 

Можно и еще один вариант (пробовал ранее) при наличие данного клиента 192.168.1.2 в каком либо своем профиле ААААА в котором активен канал А1. В другом профиле BBBBB активен канал B1. Нужно часть сервисов для данного клиента завернуть на этот профиль BBBBB. Тут уже нужно наличие клиента в данном профиле BBBBB (завел в него ТВ).

Скрытый текст

профиль ААААА и клиент 192.168.1.2 в нем 0xffffd00 с активным каналом А1

профиль BBBBB и клиент ТВ в нем 0xffffd02 с активным каналом B2     

iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j RETURN
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j CONNMARK --save-mark 
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02

и доступ есть клиента 192.168.1.2 к сервисам netflix через профиль BBBBB.

Опять же нужен контроль через netfilter.d

Ремарка - пока это работает, только что проверил на 4.0.13

Изменено пользователем vasek00
Опубликовано
4 часа назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

  Показать содержимое

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

Не делайте через команду kvas import ./hosts.backup вешает роутер наглухо. Потом написал про DHCP, что не может раздать адреса. Пришлось все сносить и переустанавливать.

Как и куда можно скопировать список IP адресов для работы связки КВАС+WG+WARP+ ?

Опубликовано
28 минут назад, Romanvs777 сказал:

Не делайте через команду kvas import ./hosts.backup вешает роутер наглухо. Потом написал про DHCP, что не может раздать адреса. Пришлось все сносить и переустанавливать.

Как и куда можно скопировать список IP адресов для работы связки КВАС+WG+WARP+ ?

В блокноте к каждой строке добавляешь kvas add, подключаешься через putty копируешь все, вставляешь, она по одному сама добавляет в список

Опубликовано
1 минуту назад, demonidze сказал:

В блокноте к каждой строке добавляешь kvas add, подключаешься через putty копируешь все, вставляешь, она по одному сама добавляет в список

Спасибо. 😂 Вопрос не про каждый ip добавлять, а скопировать все. 

Опубликовано (изменено)

У вас при использовании kvas каждый час соединение не обрывается?

Скрытый текст
Мар 17 01:00:01
 
cron[12157]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I)
Мар 17 01:00:01
 
cron[12158]
(root) CMD (/opt/apps/kvas/bin/main/update update)
Мар 17 01:00:01
 
cron[12159]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:00:01
 
КВАС
Запущен файл /opt/etc/cron.5mins/ipset.kvas
Мар 17 01:00:01
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/update
Мар 17 01:00:01
 
КВАС
IPset::Производим очистку записей таблицы unblock.
Мар 17 01:00:01
 
КВАС
IPv4::Производим очистку записей таблицы маршрутизации ID#1001 и удалим ее.
Мар 17 01:00:01
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:01
 
КВАС
IPv4::Создаем таблицу маршрутизации ID#1001 для 'Wireguard0'.
Мар 17 01:00:01
 
КВАС
IPv4::Копируем записи таблицы main в таблицу ID#1001.
Мар 17 01:00:02
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке PREROUTING для VPNREDIR
Мар 17 01:00:02
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке OUTPUT для VPNREDIR
Мар 17 01:00:02
 
КВАС
Обнаружен новый IP=34.107.161.234 для домена elastic.co и успешно добавлен в таблицу ipset.
Мар 17 01:00:02
 
КВАС
Производим удаление правил в таблице mangle и цепочке OUTPUT и удаляем цепочку.
Мар 17 01:00:02
 
КВАС
Обнаружен новый IP=34.120.177.193 для домена grafana.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:02
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:02
 
КВАС
IPv4::Устанавливаем приоритет таблицы ID#1001 в значение 1778
Мар 17 01:00:02
 
КВАС
Обнаружен новый IP=157.240.205.174 для домена instagram.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:02
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.129.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.193.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.1.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.65.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.59 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.34 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.76 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.44 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=195.201.201.32 для домена 2ip.ru и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/ipset
Мар 17 01:00:03
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/adguard
Мар 17 01:00:04
 
КВАС
IPset::Производим очистку записей таблицы unblock.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.59 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
IPv4::Производим очистку записей таблицы маршрутизации ID#1001 и удалим ее.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.34 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.76 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.44 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=195.201.201.32 для домена 2ip.ru и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
IPv4::Создаем таблицу маршрутизации ID#1001 для 'Wireguard0'.
Мар 17 01:00:04
 
КВАС
IPv4::Копируем записи таблицы main в таблицу ID#1001.
Мар 17 01:00:05
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке PREROUTING для VPNREDIR
Мар 17 01:00:05
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке OUTPUT для VPNREDIR
Мар 17 01:00:05
 
КВАС
Производим удаление правил в таблице mangle и цепочке OUTPUT и удаляем цепочку.
Мар 17 01:00:05
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:05
 
КВАС
IPv4::Устанавливаем приоритет таблицы ID#1001 в значение 1778
Мар 17 01:00:05
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:05
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:06
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/ipset
Мар 17 01:00:06
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/adguard
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=34.107.161.234 для домена elastic.co и успешно добавлен в таблицу ipset.
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=34.120.177.193 для домена grafana.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=157.240.205.174 для домена instagram.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=151.101.129.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
КВАС
Обнаружен новый IP=151.101.193.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
КВАС
Обнаружен новый IP=151.101.1.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
КВАС
Обнаружен новый IP=151.101.65.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
ndm
Network::Interface::Base: "GigabitEthernet0/Vlan2": interface is down.
Мар 17 01:00:07
 
ndm
Wireguard::Interface: "Wireguard0": underlying interface "GigabitEthernet0/Vlan2" of peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" is down, reconnecting.
Мар 17 01:00:07
 
ndm
Wireguard::Interface: "Wireguard0": has no route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint 195.181.170.67.
Мар 17 01:00:07
 
ndm
Wireguard::Interface: "Wireguard0": peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint "fra-228-wg.whiskergalaxy.com" is unavailable, schedule retry.
Мар 17 01:00:07
 
ndm
Network::InterfaceFlusher: flushed GigabitEthernet0/Vlan2 conntrack and route cache.
Мар 17 01:00:07
 
ndm
Network::InternetChecker: Internet access lost (status: 0x0000).
Мар 17 01:00:07
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream.
Мар 17 01:00:07
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream.
Мар 17 01:00:07
 
upnp
shutting down MiniUPnPd
Мар 17 01:00:07
 
ndhcpc
GigabitEthernet0/Vlan2: sending RELEASE for 46.216.48.248 to 46.216.0.1.
Мар 17 01:00:07
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:07
 
ndm
Dhcp::Client: DHCP server is not responding.
Мар 17 01:00:07
 
ndm
Network::Interface::Ip: "GigabitEthernet0/Vlan2": IP address cleared.
Мар 17 01:00:07
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP client stopped (exit status 0).
Мар 17 01:00:07
 
ndm
Network::RoutingTable: cleanup route to 195.181.170.67/32 via 46.216.0.1 eth2.2.
Мар 17 01:00:07
 
nimproxy
NDM IGMP/Multicast proxy stopped (exit status: 0).
Мар 17 01:00:07
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:08
 
ndm
Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2.
Мар 17 01:00:08
 
ndm
Http::Nginx: loaded SSL certificate for "3bb785ccb5380b8d4d311858.keenetic.io".
Мар 17 01:00:08
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:08
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: tcp.
Мар 17 01:00:08
 
ndm
Http::Nginx: loaded SSL certificate for "akryvitski.keenetic.link".
Мар 17 01:00:08
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:08
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: udp.
Мар 17 01:00:08
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:08
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:09
 
ndm
Http::Manager: updated configuration.
Мар 17 01:00:09
 
ndm
Dns::Manager: name server 10.255.255.3, domain (default) deleted.
Мар 17 01:00:09
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:09
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:09
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream.
Мар 17 01:00:09
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream.
Мар 17 01:00:09
 
coalagent
[SecLayer_OnSend] Coala_Send: Network unreachable.
Мар 17 01:00:09
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:09
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:09
 
upnp
HTTP listening on port 1900
Мар 17 01:00:09
 
upnp
Listening for NAT-PMP/PCP traffic on port 5351
Мар 17 01:00:09
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP Client, v3.2.51.
Мар 17 01:00:09
 
ndhcpc
GigabitEthernet0/Vlan2: created PID file "/var/run/ndhcpc-eth2.2.pid".
Мар 17 01:00:09
 
nimproxy
NDM IGMP/Multicast Proxy, v0.0.35.
Мар 17 01:00:10
 
ndm
Network::Interface::Base: "GigabitEthernet0/Vlan2": interface is up.
Мар 17 01:00:10
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP client stopped (exit status 0).
Мар 17 01:00:10
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:10
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: tcp.
Мар 17 01:00:11
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:11
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: udp.
Мар 17 01:00:11
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:11
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:11
 
root
Started AdGuardHome from .
Мар 17 01:00:12
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP Client, v3.2.51.
Мар 17 01:00:12
 
ndhcpc
GigabitEthernet0/Vlan2: created PID file "/var/run/ndhcpc-eth2.2.pid".
Мар 17 01:00:18
 
ndm
Wireguard::Interface: "Wireguard0": has no route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint 195.181.170.67.
Мар 17 01:00:18
 
ndm
Wireguard::Interface: "Wireguard0": peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint "fra-228-wg.whiskergalaxy.com" is unavailable, schedule retry.
Мар 17 01:00:20
 
ndhcpc
GigabitEthernet0/Vlan2: received OFFER for 46.216.9.101 from 46.216.0.1.
Мар 17 01:00:22
 
kernel
wireguard: Wireguard0: retrying handshake with peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (3) (195.181.170.67:123) because we stopped hearing back after 15 seconds
Мар 17 01:00:22
 
kernel
wireguard: Wireguard0: no route to 195.181.170.67:123, error -128
Мар 17 01:00:24
 
ndhcpc
GigabitEthernet0/Vlan2: received ACK for 46.216.9.101 from 46.216.0.1 lease 600 sec.
Мар 17 01:00:24
 
ndm
Dhcp::Client: configuring interface ISP.
Мар 17 01:00:24
 
ndm
Network::Interface::Ip: "GigabitEthernet0/Vlan2": IP address is 46.216.9.101/18.
Мар 17 01:00:24
 
ndm
Dhcp::Client: obtained IP address 46.216.9.101/18.
Мар 17 01:00:24
 
ndm
Dhcp::Client: interface "ISP" is global, priority 61438.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding a default route via 46.216.0.1.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding a host route to name server 134.17.1.0.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding name server 134.17.1.0.
Мар 17 01:00:24
 
ndm
Dns::Manager: name server 134.17.1.0 added, domain (default).
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding a host route to name server 134.17.1.1.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding name server 134.17.1.1.
Мар 17 01:00:24
 
ndm
Dns::Manager: name server 134.17.1.1 added, domain (default).
Мар 17 01:00:24
 
nimproxy
NDM IGMP/Multicast proxy stopped (exit status: 0).
Мар 17 01:00:24
 
ndm
Wireguard::Interface: "Wireguard0": reconnecting peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" via "GigabitEthernet0/Vlan2".
Мар 17 01:00:24
 
ndm
Wireguard::Interface: "Wireguard0": added a host route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (195.181.170.67) via 46.216.0.1 (GigabitEthernet0/Vlan2).
Мар 17 01:00:24
 
ndm
Network::InterfaceFlusher: flushed Wireguard0 conntrack and route cache.
Мар 17 01:00:24
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream.
Мар 17 01:00:24
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream.
Мар 17 01:00:24
 
upnp
shutting down MiniUPnPd
Мар 17 01:00:24
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:25
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:25
 
ndm
Http::Nginx: loaded SSL certificate for "3bb785ccb5380b8d4d311858.keenetic.io".
Мар 17 01:00:25
 
ndm
Http::Nginx: loaded SSL certificate for "akryvitski.keenetic.link".
Мар 17 01:00:25
 
ndm
Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2.
Мар 17 01:00:25
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:25
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:26
 
ndm
Wireguard::Interface: "Wireguard0": interface "Wireguard0" is global, priority 59390.
Мар 17 01:00:26
 
ndm
Wireguard::Interface: "Wireguard0": adding default route via Wireguard0.
Мар 17 01:00:26
 
ndm
Http::Manager: updated configuration.
Мар 17 01:00:26
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:26
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: tcp.
Мар 17 01:00:26
 
ndm
Dns::Manager: name server 10.255.255.3 added, domain (default).
Мар 17 01:00:26
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:26
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:26
 
ndm
Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 10.255.255.3.
Мар 17 01:00:26
 
ndm
Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 10.255.255.3.
Мар 17 01:00:26
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:26
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: udp.
Мар 17 01:00:26
 
nimproxy
NDM IGMP/Multicast Proxy, v0.0.35.
Мар 17 01:00:27
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:27
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:27
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:27
 
upnp
HTTP listening on port 1900
Мар 17 01:00:27
 
upnp
Listening for NAT-PMP/PCP traffic on port 5351
Мар 17 01:00:27
 
kernel
wireguard: Wireguard0: handshake for peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (3) (195.181.170.67:123) did not complete after 5 seconds, retrying (try 2)
Мар 17 01:00:27
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:29
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:30
 
ndm
Network::InternetChecker: Internet access detected.
Мар 17 01:00:54
 
ndm
Cloud::Agent: cannot connect to the cloud server.
Мар 17 01:01:01
 
cron[14433]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.hourly^I)
Мар 17 01:01:01
 
cron[14434]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:01:51
 
dropbear[14687]
Child connection from 192.168.1.91:59942
Мар 17 01:01:51
 
dropbear[14687]
Password auth succeeded for 'root' from 192.168.1.91:59942
Мар 17 01:01:51
 
dropbear[14688]
Child connection from 192.168.1.91:59944
Мар 17 01:01:52
 
dropbear[14688]
Password auth succeeded for 'root' from 192.168.1.91:59944
Мар 17 01:02:01
 
cron[14738]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:05:01
 
cron[15548]
Core::Syslog: last message repeated 3 times.
Мар 17 01:05:01
 
cron[15549]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I)
Мар 17 01:05:03
 
КВАС
Запущен файл /opt/etc/cron.5mins/ipset.kvas
Мар 17 01:05:25
 
ndhcpc
GigabitEthernet0/Vlan2: received ACK for 46.216.9.101 from 46.216.0.1 lease 600 sec.
Мар 17 01:05:25
 
ndm
Dns::Manager: name server 134.17.1.0 added, domain (default).
Мар 17 01:05:25
 
ndm
Dns::Manager: name server 134.17.1.1 added, domain (default).
Мар 17 01:05:25
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:06:01
 
cron[16044]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:09:01
 
cron[16551]
Core::Syslog: last message repeated 3 times.
Мар 17 01:10:01
 
cron[16789]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I)
Мар 17 01:10:01
 
cron[16790]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:10:01
 
КВАС
Запущен файл /opt/etc/cron.5mins/ipset.kvas

 

Изменено пользователем NightDreaD
  • 3 недели спустя...
Опубликовано

Добрый вечер! Довольно давно использую КВАС совместно с AdGuardHome, всё работает нормально. На днях добавил в AdGuardHome в поле "Перезапись DNS-запросов" доменное имя для перенаправления на другой сайт. Всё работало до 00.00 часов, пока не произошло переподключение при обновления IP адресов для списочного файла. После этого записи в поле перезаписи днс-запросов пропали. Можно ли это как-то проверить? или у меня локальный глюк.

Опубликовано

Народ, такой вопрос. Квас установлен, сайты добавлены, подключаясь к wifi или домашней vpn все нормально отрабатывает. Но подключаясь с мобилы непосредственно к роутеру через ssh и выполняя на нем команду, у примеру, wget iherb.com, меня перебрасывает на заглушку провайдера, почему так происходит, как исправить?

Опубликовано
54 минуты назад, evgeny1503 сказал:

Народ, такой вопрос. Квас установлен, сайты добавлены, подключаясь к wifi или домашней vpn все нормально отрабатывает. Но подключаясь с мобилы непосредственно к роутеру через ssh и выполняя на нем команду, у примеру, wget iherb.com, меня перебрасывает на заглушку провайдера, почему так происходит, как исправить?

С роутера трафик не заворачивается в цепочку output. Поэтому и не работает.

Опубликовано
44 минуты назад, evgeny1503 сказал:

И это никак не реализовать?

Если маркировка, то сложно. А если dnat то думаю просто аналогичные правила дописать для output цепочек.

Опубликовано
14 минуты назад, avn сказал:

Если маркировка, то сложно. А если dnat то думаю просто аналогичные правила дописать для output цепочек.

Не подскажете как осуществить легкий способ?

Опубликовано (изменено)

День добрый!

Решил вот обновить адгуард и вляпался. Все пропало (

Помогите пожалуйста, как выбраться обратно?

Был установлен КВАС (последний) и Adguard (через Квас его обновлял периодически). И все было замечательно. Реклама блокировалась, блокировки обходились. А сегодня решил, вот и ввел: opkg update и потом opkg upgrade и в результате получил сначала отвал Adguard а потом и Квас...

 

Скрытый текст

ng username "root".
root@192.168.1.1's password:


BusyBox v1.35.0 (2022-12-14 14:43:47 UTC) built-in shell (ash)

~ # opkg update
Downloading http://bin.entware.net/mipselsf-k3.4/Packages.gz
Updated list of available packages in /opt/var/opkg-lists/entware
Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/Packages.gz
Updated list of available packages in /opt/var/opkg-lists/keendev
~ # opkg upgrade
Upgrading terminfo on root from 6.3-1a to 6.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/terminfo_6.4-1_mipsel-3.4.ipk
Upgrading zoneinfo-europe on root from 2022f-1 to 2022g-1...
Downloading http://bin.entware.net/mipselsf-k3.4/zoneinfo-europe_2022g-1_mipsel-3.4.ipk
Upgrading busybox on root from 1.35.0-3 to 1.36.0-1...
Downloading http://bin.entware.net/mipselsf-k3.4/busybox_1.36.0-1_mipsel-3.4.ipk
Upgrading nano-full on root from 7.0-1 to 7.2-1...
Downloading http://bin.entware.net/mipselsf-k3.4/nano-full_7.2-1_mipsel-3.4.ipk
Upgrading liblzma on root from 5.2.7-1 to 5.4.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/liblzma_5.4.1-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/liblzma.so.5.2.7.
Upgrading libnghttp2 on root from 1.44.0-1 to 1.51.0-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libnghttp2_1.51.0-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libnghttp2.so.14.20.2.
Upgrading zoneinfo-asia on root from 2022f-1 to 2022g-1...
Downloading http://bin.entware.net/mipselsf-k3.4/zoneinfo-asia_2022g-1_mipsel-3.4.ipk
Upgrading shadowsocks-libev-config on root from 3.3.5-7 to 3.3.5-8...
Downloading http://bin.entware.net/mipselsf-k3.4/shadowsocks-libev-config_3.3.5-8_mipsel-3.4.ipk
Upgrading libblkid on root from 2.38-2 to 2.38.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libblkid_2.38.1-1_mipsel-3.4.ipk
Upgrading libmbedtls on root from 2.28.1-3 to 2.28.2-2...
Downloading http://bin.entware.net/mipselsf-k3.4/libmbedtls_2.28.2-2_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libmbedtls.so.2.28.1.
Removing obsolete file /opt/lib/libmbedx509.so.2.28.1.
Removing obsolete file /opt/lib/libmbedcrypto.so.2.28.1.
Upgrading adguardhome-go on root from v0.107.21-1 to v0.107.25-1...
Downloading http://bin.entware.net/mipselsf-k3.4/adguardhome-go_v0.107.25-1_mipsel-3.4.ipk
Upgrading ipset on root from 7.16-1 to 7.17-1...
Downloading http://bin.entware.net/mipselsf-k3.4/ipset_7.17-1_mipsel-3.4.ipk
Upgrading libuuid on root from 2.38-2 to 2.38.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libuuid_2.38.1-1_mipsel-3.4.ipk
Upgrading poorbox on root from 1.35.0-1 to 1.36.0-1...
Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/poorbox_1.36.0-1_mipsel-3.4_kn.ipk
Upgrading bind-libs on root from 9.18.7-1 to 9.18.11-3...
Downloading http://bin.entware.net/mipselsf-k3.4/bind-libs_9.18.11-3_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libns-9.18.7.so.
Removing obsolete file /opt/lib/libisccc-9.18.7.so.
Removing obsolete file /opt/lib/libisccfg-9.18.7.so.
Removing obsolete file /opt/lib/libdns-9.18.7.so.
Removing obsolete file /opt/lib/libbind9-9.18.7.so.
Removing obsolete file /opt/lib/libirs-9.18.7.so.
Removing obsolete file /opt/lib/libisc-9.18.7.so.
Upgrading dnscrypt-proxy2 on root from 2.1.2-1 to 2.1.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/dnscrypt-proxy2_2.1.4-1_mipsel-3.4.ipk
Upgrading knot-libs on root from 3.2.3-1 to 3.2.5-1...
Downloading http://bin.entware.net/mipselsf-k3.4/knot-libs_3.2.5-1_mipsel-3.4.ipk
Upgrading nftables-json on root from 1.0.5-2 to 1.0.6-1...
Downloading http://bin.entware.net/mipselsf-k3.4/nftables-json_1.0.6-1_mipsel-3.4.ipk
Upgrading libncurses on root from 6.3-1a to 6.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libncurses_6.4-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libpanel.so.6.3.
Removing obsolete file /opt/lib/libform.so.6.3.
Removing obsolete file /opt/lib/libncurses.so.6.3.
Removing obsolete file /opt/lib/libmenu.so.6.3.
Upgrading shadowsocks-libev-ss-redir on root from 3.3.5-7 to 3.3.5-8...
Downloading http://bin.entware.net/mipselsf-k3.4/shadowsocks-libev-ss-redir_3.3.5-8_mipsel-3.4.ipk
Upgrading libmount on root from 2.38-2 to 2.38.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libmount_2.38.1-1_mipsel-3.4.ipk
Upgrading libncursesw on root from 6.3-1a to 6.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libncursesw_6.4-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libmenuw.so.6.3.
Removing obsolete file /opt/lib/libncursesw.so.6.3.
Removing obsolete file /opt/lib/libpanelw.so.6.3.
Removing obsolete file /opt/lib/libformw.so.6.3.
Upgrading bind-dig on root from 9.18.7-1 to 9.18.11-3...
Downloading http://bin.entware.net/mipselsf-k3.4/bind-dig_9.18.11-3_mipsel-3.4.ipk
Upgrading knot-dig on root from 3.2.3-1 to 3.2.5-1...
Downloading http://bin.entware.net/mipselsf-k3.4/knot-dig_3.2.5-1_mipsel-3.4.ipk
Upgrading libipset on root from 7.16-1 to 7.17-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libipset_7.17-1_mipsel-3.4.ipk
Upgrading libopenssl on root from 1.1.1s-1 to 3.0.8-2a...
Downloading http://bin.entware.net/mipselsf-k3.4/libopenssl_3.0.8-2a_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libcrypto.so.1.1.
Removing obsolete file /opt/lib/libssl.so.1.1.
Upgrading dnsmasq-full on root from 2.87-4 to 2.88-7...
Downloading http://bin.entware.net/mipselsf-k3.4/dnsmasq-full_2.88-7_mipsel-3.4.ipk
Configuring terminfo.
Bad interpreter "/opt/bin/sh"
Configuring zoneinfo-europe.
Configuring busybox.
Warning: '/opt/bin/egrep' is already exists, skipping.
Warning: '/opt/bin/crontab' is already exists, skipping.
Warning: '/opt/bin/fgrep' is already exists, skipping.
Warning: '/opt/bin/run-parts' is already exists, skipping.
Warning: '/opt/bin/xargs' is already exists, skipping.
Warning: '/opt/bin/grep' is already exists, skipping.
Warning: '/opt/bin/find' is already exists, skipping.
Configuring liblzma.
Configuring libncursesw.
Configuring nano-full.
Configuring libopenssl.
Configuring libmbedtls.
Configuring libuuid.
Configuring libblkid.
Configuring libmount.
Configuring libnghttp2.
Configuring zoneinfo-asia.
Configuring shadowsocks-libev-config.
Configuring adguardhome-go.
Configuring libipset.
Configuring ipset.
Configuring poorbox.
Configuring bind-libs.
Configuring dnscrypt-proxy2.
Configuring knot-libs.
Configuring nftables-json.
Configuring libncurses.
Configuring knot-dig.
Configuring bind-dig.
Configuring dnsmasq-full.
Configuring shadowsocks-libev-ss-redir.
Collected errors:
 * resolve_conffiles: Existing conffile /opt/etc/hosts is different from the conffile in the new package. The new conffile will be placed at /opt/etc/hosts-opkg.
 * resolve_conffiles: Existing conffile /opt/etc/dnscrypt-proxy.toml is different from the conffile in the new package. The new conffile will be placed at /opt/etc/dnscrypt-proxy.toml-opkg.
 * resolve_conffiles: Existing conffile /opt/etc/dnsmasq.conf is different from the conffile in the new package. The new conffile will be placed at /opt/etc/dnsmasq.conf-opkg.
~ # kvas adguard update
-----------------------------------------------------------------------------------
Найдена новая версия пакета AdGuardHome -
Обновляем AdGuardHome с v0.107.25 до

ОШИБКА:: Ошибка обновления AdGuardHome
-----------------------------------------------------------------------------------
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
tar: can't open '/tmp/AdGuardHome.tar.gz': No such file or directory
mv: can't rename '/tmp/AdGuardHome/AdGuardHome': No such file or directory                                                                      
-----------------------------------------------------------------------------------
Копия сохранена под именем /opt/bin/AdGuardHome.v0.107.25
-----------------------------------------------------------------------------------
~ # kvas adguard
-----------------------------------------------------------------------------------
Сервис AdGuard Home                                                 ОТКЛЮЧЕН
-----------------------------------------------------------------------------------
~ # kvas adguard on
-----------------------------------------------------------------------------------
AdGuard Home установлен в качестве основного DNS сервера            УСПЕШНО
-----------------------------------------------------------------------------------
~ # kvas adguard update
-----------------------------------------------------------------------------------
>> Сейчас функции DNS сервера, шифрования DNS трафика и функции блокировки рекламы
>> исполняет связка [dnsmasq + dnscrypt_proxy2 + adblock], заменяющая AdGuard Home.
>> Единовременно Квас может работать только с одной из этих связок.
>> Для перехода на AdGuard Home запустите команду kvas adguard on
-----------------------------------------------------------------------------------
~ # kvas adguard on
-----------------------------------------------------------------------------------
AdGuard Home установлен в качестве основного DNS сервера            УСПЕШНО
-----------------------------------------------------------------------------------
~ # kvas adguard
-----------------------------------------------------------------------------------
Сервис AdGuard Home                                                 ОТКЛЮЧЕН
-----------------------------------------------------------------------------------
~ # kvas test
-----------------------------------------------------------------------------------
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
sh: bad number
Для корректной работы dnsmasq необходимо исключить влияние провайдера на Ваши DNS запросы!
С этой целью зайдите в админ панель роутера по адресу: http://192.168.1.1:/a
и введите в поле Command следующую команду opkg dns-override , затем нажмите ENTER.
далее в том же поле введите команду system configuration save , затем нажмите ENTER.
И третьим шагом необходимо перегрузить роутер, для этого в том же поле
введите команду system reboot , затем нажмите ENTER.
~ #

 

Изменено пользователем drfischer
Опубликовано

При попытке выбора vpn получаю такую ошибку теперь:

~ # kvas vpn set
-----------------------------------------------------------------------------------
Обновить список интерфейсов [Y/N,Q]?                                Y
-----------------------------------------------------------------------------------
Производим сканирование интерфейсов!
Сохраняйте терпение и спокойствие!
-----------------------------------------------------------------------------------
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory

 

 

Что-то можно с этим сделать?

Опубликовано
1 час назад, drfischer сказал:

При попытке выбора vpn получаю такую ошибку теперь

Доброго дня

Полагаю, что вся проблема именно обновленной библиотеке libssl.so

Не разбирался с данным случаем, потому рекомендую просто переустановить все заново. 
Сразу попробуйте обновить полностью 
opkg update и opkg upgrade и затем поставьте adguard и kvas.

Опубликовано
2 часа назад, Zeleza сказал:

Не разбирался с данным случаем, потому рекомендую просто переустановить все заново. 

К сожалению переустановка Кваса не помогла. Пришлось форматнуть флэшку потом entware и потом уже Квас установить, как по феншую.

p.s Вот и как после этого выполнять периодически opkg update и opkg upgrade? :)

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   1 пользователь онлайн


×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.