Перейти к содержанию

Вопрос

  • Ответы 77
  • Создана
  • Последний ответ

Лучшие авторы в вопросе

Лучшие авторы в вопросе

Изображения в теме

Рекомендуемые сообщения

  • 0
Опубликовано

Распишите, плиз, это

  • dns-proxy route object-group {group} [{interface} | {gateway} [interface]] [auto] [reject]

как конкретный готовый пример. А то я interface только знаю, например, wireguard0, а остальное сложно.

  • 0
Опубликовано
3 часа назад, finalplayer сказал:

Распишите, плиз, это

  • dns-proxy route object-group {group} [{interface} | {gateway} [interface]] [auto] [reject]

как конкретный готовый пример. А то я interface только знаю, например, wireguard0, а остальное сложно.

Этого вам и хватит. Обычная команда для среднего юзера будет выглядеть как (при условии, что object-group у вас называет GROUP, а ваш интерфейс это Wireguard0):

> dns-proxy route object-group GROUP Wireguard0 auto

Если вы хотите, чтобы при отключении Wireguard0 трафик, который должен йдти в Wireguard0 вообще дропался, вместо того, чтобы по другим рабочим маршрутам идти, то добавьте в конце reject:

> dns-proxy route object-group GROUP Wireguard0 auto reject

Вот примерно так советую всем и использовать.

  • 0
Опубликовано (изменено)
В 03.08.2025 в 16:42, finalplayer сказал:

Кажется, я неправильно понял описание к этой команде. Я хотел ютубы пустить через ...

Не нужно так громко кричать о подобных желаниях на этом форуме. Вот тебе полная инструкция, не благодари:

1. Создай новую группу объектов:
> object-group fqdn Tytrooba

2. Заполни группу адресами:
> object-group fqdn Tytrooba include {address}, 
где {address} есть:

googlevideo.com
wide-youtube.l.google.com
youtube-nocookie.com
youtube.com
youtube.googleapis.com
youtube.l.google.com
youtubei.googleapis.com
ytimg.com
ytimg.l.google.com
youtu.be
ggpht.com
googleusercontent.com
nhacmp3youtube.com
gstatic.com
wide-youtube.l.google.com
play.google.com
1e100.net
you.tube
yt.be
youtube-ui.l.google.com
googleapis.com
gvt1.com
gvt2.com
gvt3.com

3. Подруби группу к своему варегуарду:
> dns-proxy route object-group Tytrooba Wireguard0 auto reject

Изменено пользователем Deadlock
  • 0
Опубликовано
12 часов назад, Deadlock сказал:

3. Подруби группу к своему варегуарду:
> dns-proxy route object-group Tytrooba Wireguard0 auto reject

Почему reject?

  • 0
Опубликовано (изменено)

Поигрался с фичёй, получилось настроить всё что хотел, но делал приседания с dns-proxy debug, чтобы понять куда ломятся некоторые приложения. Есть какой-то адекватный способ мониторить DNS запросы от клиентов? Или может историю смотреть недавних запросов в Кинетике? show dns-proxy ничего интересного не показывает.

Такой вариант нашёлся:

opkg install wireshark

tshark -i br0 -f "udp port 53" -Y "dns.flags.response == 0" -T fields -e dns.qry.name

Изменено пользователем qmxocynjca
  • 0
Опубликовано

Так и не получилось заставить это работать даже при включенном параметре reject все равно открывает сайты внесенные в группу через основное соединение. Может есть какая то зависимость данного dns-proxy от установленных компонентов?

  • 0
Опубликовано
27 минут назад, keshun сказал:

Так и не получилось заставить это работать даже при включенном параметре reject все равно открывает сайты внесенные в группу через основное соединение. Может есть какая то зависимость данного dns-proxy от установленных компонентов?

Попробуйте с клиентского компа сделать traceroute до домена который вы хотите маршрутизировать через ВПН.
Может он туда и маршрутизирует и проблема в другом.

У меня была проблема на закладке "Интернет подключения" - "Настройки ДНС" - первым стоял левый днс сервер (хз откуда появился).

  • 0
Опубликовано
4 часа назад, qmxocynjca сказал:

 Есть какой-то адекватный способ мониторить DNS запросы от клиентов?

Так как стоит Entware - вариант AdguardHome не рассматривали

Спойлер

-3.thumb.jpg.71abcf89ec0e98e217f1700531a72605.jpg

 

  • 0
Опубликовано
1 час назад, keshun сказал:

Так и не получилось заставить это работать даже при включенном параметре reject все равно открывает сайты внесенные в группу через основное соединение. Может есть какая то зависимость данного dns-proxy от установленных компонентов?

Если резолв идет не через dns-proxy на кинетике, или хост в политике, то работать не будет.

  • 0
Опубликовано
1 час назад, keshun сказал:

Так и не получилось заставить это работать даже при включенном параметре reject все равно открывает сайты внесенные в группу через основное соединение. Может есть какая то зависимость данного dns-proxy от установленных компонентов?

У меня тоже не сразу завелось, так как устройство было в политике, в которой нужное соединение (вкуда роутить дополнительно) было выключено галочкой.

  • 0
Опубликовано

Есть вопрос:

object-group fqdn Tytrooba include google.com

означает включение только домена второго уровня или второго и всех последующих?

  • 0
Опубликовано
4 часа назад, VVS сказал:

Есть вопрос:

object-group fqdn Tytrooba include google.com

означает включение только домена второго уровня или второго и всех последующих?

И всех последующих.

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить на вопрос...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу

×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.