Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
6 часов назад, alexekoz сказал:

у меня тоже не сработало по методу из поста, но тут в коментах ребята нашли решение и у меня оно заработало безупречно.
ссылка на коменты

и  с учетом этого комента

так как первое решние у меня не работало, я заподозрил что провайдер перехватывает DNS каким то образом
и настроил через doh
у меня вышло так
server=127.0.0.1#40510

ps что бы снести opkg
image.thumb.png.32d68618d3df3c18812846b312a372ae.png

Благодарю, с помощью мата, чая и воплей ребенка что не работает видео - настроил, но с копи пастом в vi, конечно сурово и да, провайдер видимо действительно подменял. После настройки DoT все взлетело.

  • Ответов 293
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано
1 час назад, Gorod_Besov сказал:

но с копи пастом в vi, конечно сурово

Никто не запрещает использовать nano 😊

Опубликовано (изменено)
В 26.04.2023 в 19:44, Александр Рыжов сказал:

Для настройки вам понадобится имя и подсеть VPN-интерфейса. Их можно увидеть в выводе команды ip addr. В примере это nwg3 и 10.7.0.0/24:

…
37: nwg3: <POINTOPOINT,NOARP,UP,LOWER_UP> mtu 1324 qdisc noqueue qlen 50
    link/[65534] 
    inet 10.7.0.8/24 scope global nwg3

Не понял где найти у себя этот VPN-интерфейс, по команде ip addr открывается такой список:

/ # ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: tunl0@NONE: <NOARP> mtu 1480 qdisc noop state DOWN group default qlen 1
    link/ipip 0.0.0.0 brd 0.0.0.0
3: sit0@NONE: <NOARP> mtu 1480 qdisc noop state DOWN group default qlen 1
    link/sit 0.0.0.0 brd 0.0.0.0
4: gre0@NONE: <NOARP> mtu 1476 qdisc noop state DOWN group default qlen 1
    link/gre 0.0.0.0 brd 0.0.0.0
5: gretap0@NONE: <BROADCAST,MULTICAST> mtu 1462 qdisc noop state DOWN group default qlen 1000
    link/ether 00:00:00:00:00:00 brd ff:ff:ff:ff:ff:ff
6: ethoip0@NONE: <BROADCAST,MULTICAST> mtu 1458 qdisc noop state DOWN group default qlen 1000
    link/ether 00:00:00:00:00:00 brd ff:ff:ff:ff:ff:ff
7: dummy0: <BROADCAST,NOARP> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 66:09:c6:b0:d2:52 brd ff:ff:ff:ff:ff:ff
8: ip6tnl0@NONE: <NOARP> mtu 1452 qdisc noop state DOWN group default qlen 1
    link/tunnel6 :: brd ::
9: ezcfg0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether ca:03:63:68:59:29 brd ff:ff:ff:ff:ff:ff
    inet 78.47.125.180/32 brd 78.255.255.255 scope global ezcfg0
       valid_lft forever preferred_lft forever
10: eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UNKNOWN group default qlen 2000
    link/ether 50:ff:20:66:e1:c2 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::52ff:20ff:fe66:e1c2/64 scope link 
       valid_lft forever preferred_lft forever
11: eth3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel master br0 state UNKNOWN group default qlen 2000
    link/ether 50:ff:20:66:e2:c3 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::52ff:20ff:fe66:e2c3/64 scope link 
       valid_lft forever preferred_lft forever
12: ra0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel master br0 state UP group default qlen 1000
    link/ether 50:ff:20:66:e1:c2 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::52ff:20ff:fe66:e1c2/64 scope link 
       valid_lft forever preferred_lft forever
13: ra1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:16:e1:c2 brd ff:ff:ff:ff:ff:ff
14: ra2: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:26:e1:c2 brd ff:ff:ff:ff:ff:ff
15: ra3: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:36:e1:c2 brd ff:ff:ff:ff:ff:ff
16: ra4: <BROADCAST,MULTICAST> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether 52:ff:20:46:e1:c2 brd ff:ff:ff:ff:ff:ff
17: apcli0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:06:e1:c2 brd ff:ff:ff:ff:ff:ff
18: rai0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel master br0 state UP group default qlen 1000
    link/ether 50:ff:20:66:a1:c6 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::52ff:20ff:fe66:a1c6/64 scope link 
       valid_lft forever preferred_lft forever
19: rai1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:60:a1:c6 brd ff:ff:ff:ff:ff:ff
20: rai2: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:61:a1:c6 brd ff:ff:ff:ff:ff:ff
21: rai3: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:62:a1:c6 brd ff:ff:ff:ff:ff:ff
22: rai4: <BROADCAST,MULTICAST> mtu 1500 qdisc fq_codel state DOWN group default qlen 1000
    link/ether 52:ff:20:63:a1:c6 brd ff:ff:ff:ff:ff:ff
23: apclii0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 52:ff:20:64:a1:c6 brd ff:ff:ff:ff:ff:ff
24: ntce0: <BROADCAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc noqueue state UNKNOWN group default qlen 1000
    link/ether b6:ca:8d:b1:2b:70 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::b4ca:8dff:feb1:2b70/64 scope link 
       valid_lft forever preferred_lft forever
25: sstp-bridge: <NO-CARRIER,BROADCAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000
    link/ether 6a:57:25:cc:e9:f4 brd ff:ff:ff:ff:ff:ff
26: sstp-br-link@sstp-peer-link: <NO-CARRIER,BROADCAST,UP,M-DOWN> mtu 1500 qdisc noqueue state LOWERLAYERDOWN group default qlen 1000
    link/ether fe:48:1d:cd:05:bc brd ff:ff:ff:ff:ff:ff
27: sstp-peer-link@sstp-br-link: <BROADCAST,MULTICAST> mtu 1500 qdisc noop master sstp-bridge state DOWN group default qlen 1000
    link/ether 6a:57:25:cc:e9:f4 brd ff:ff:ff:ff:ff:ff
28: dsl_br0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default qlen 1000
    link/ether 9a:e8:b2:b9:33:1f brd ff:ff:ff:ff:ff:ff
29: eth2.1@eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue master br0 state UP group default 
    link/ether 50:ff:20:66:e1:c2 brd ff:ff:ff:ff:ff:ff
    inet6 fe80::52ff:20ff:fe66:e1c2/64 scope link 
       valid_lft forever preferred_lft forever
30: eth2.4@eth2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default 
    link/ether 50:ff:20:66:e2:c3 brd ff:ff:ff:ff:ff:ff
    inet 95.29.240.233/19 brd 95.29.255.255 scope global eth2.4
       valid_lft forever preferred_lft forever
    inet6 fe80::52ff:20ff:fe66:e2c3/64 scope link 
       valid_lft forever preferred_lft forever
31: br0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default 
    link/ether 50:ff:20:66:e1:c2 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.1/24 brd 192.168.1.255 scope global br0
       valid_lft forever preferred_lft forever
    inet6 fe80::52ff:20ff:fe66:e1c2/64 scope link 
       valid_lft forever preferred_lft forever
32: ovpn_br0: <BROADCAST,POINTOPOINT,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default 
    link/ether 52:e3:1f:a3:0c:ae peer ff:ff:ff:ff:ff:ff
    inet 192.168.121.97/21 scope global ovpn_br0
       valid_lft forever preferred_lft forever
    inet6 fe80::50e3:1fff:fea3:cae/64 scope link 
       valid_lft forever preferred_lft forever
33: ra4.1@ra4: <NO-CARRIER,BROADCAST,MULTICAST,UP,M-DOWN> mtu 1500 qdisc noqueue master br0 state LOWERLAYERDOWN group default qlen 1000
    link/ether 52:ff:20:46:e1:c2 brd ff:ff:ff:ff:ff:ff
34: rai4.1@rai4: <NO-CARRIER,BROADCAST,MULTICAST,UP,M-DOWN> mtu 1500 qdisc noqueue master br0 state LOWERLAYERDOWN group default qlen 1000
    link/ether 52:ff:20:63:a1:c6 brd ff:ff:ff:ff:ff:ff
35: ztw4lcvp4z: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 2800 qdisc fq_codel state UNKNOWN group default qlen 1000
    link/ether 5a:5e:74:f3:9b:88 brd ff:ff:ff:ff:ff:ff
    inet 192.168.196.1/24 brd 192.168.196.255 scope global ztw4lcvp4z
       valid_lft forever preferred_lft forever
    inet6 fe80::585e:74ff:fef3:9b88/64 scope link 
       valid_lft forever preferred_lft forever
39: tun0: <POINTOPOINT,UP,LOWER_UP> mtu 1500 qdisc fq_codel master ovpn_br0 state UNKNOWN group default qlen 150
    link/none 
    inet6 fe80::f403:6c07:3463:6cc3/64 scope link flags 800 
       valid_lft forever preferred_lft forever

Какой указывать?

Цитата

Перед установкой настройте в веб-интерфейсе любое VPN-соединение.

Можете показать как это сделать? нужно ли покупать какой то VPN-сервер?

Изменено пользователем ViruZZZ
Опубликовано
2 часа назад, ViruZZZ сказал:

Можете показать как это сделать? нужно ли покупать какой то VPN-сервер?

Для начала у вас должен быть куплен и настроен какой нибудь vpn. Любой можно, например openvpn или wireguard, дальше в web интерфейсе роутера, во вкладке Интернет > Другие Подключения, вы должны загрузить конфиг vpn и подключиться к этому серверу и тогда через команду

ip addr

найдете имя своего vpn подключения. У меня в роутере настроено подключение через wireguard и выглядит оно так:image.png.7aa3d621a81f421c8ca659a655f92134.png

Опубликовано (изменено)

Подскажите пожалуйста.
а можно как то маску добавлять, у меня приложуха на телеке теперь не пашет
 я опытным путем выяснил что это hem09s02-in-f14.1e100.net (статика 216.58.192.0 255.255.192.0/18), но там таких доменов куча, пока запахало, но в лом будет каждый раз добавлять, учитывая что выдернуть было не просто...пришлось трафик анализировать.
можно как то указать *.1e100.net
и например *.googlevideo.com
мб не через это решение, а через другое....

Изменено пользователем alexekoz
Опубликовано (изменено)
В 08.04.2024 в 18:14, Drafted сказал:

Если кому интересно вот инструкция:

Сносим opkg и ставим заново на всякий случай. Я устанавливаю во внутреннюю память роутера. Все нужные пакеты занимают около 7мб.

После установки opkg заходим по SSH в Entware. Для этого в командной строке:

ssh root@192.168.1.1 -p 222

Устанавливаем пакеты:

opkg update && opkg install ipset iptables dnsmasq

Создаем файл конфигурации:

vi /opt/etc/bypass.conf

В него вставляем содержимое, отредактировав VPN_NAME и VPN_SUBNET (можно подсмотреть командой: ip addr):

VPN_NAME=nwg0
VPN_SUBNET=10.77.77.0/24

Даем права на запуск:

chmod +x /opt/etc/bypass.conf

Создаем скрипт запуска:

vi /opt/etc/init.d/S52ipset-bypass

В него вставляем содержимое:

#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

. /opt/etc/bypass.conf

if [ "$1" = "start" ]; then
    ipset create bypass hash:ip
    ip rule add fwmark 1001 table 1001
fi

Даем права на запуск:

chmod +x /opt/etc/init.d/S52ipset-bypass

Создаем хук ifstatechanged.d:

vi /opt/etc/ndm/ifstatechanged.d/010-bypass-table.sh

В него вставляем содержимое:

#!/bin/sh

. /opt/etc/bypass.conf

[ "$1" == "hook" ] || exit 0
[ "$system_name" == "$VPN_NAME" ] || exit 0
[ ! -z "$(ipset --quiet list bypass)" ] || exit 0
[ "${connected}-${link}-${up}" == "yes-up-up" ] || exit 0

if [ -z "$(ip route list table 1001)" ]; then
    ip route add default dev $system_name table 1001
fi

Даем права на запуск:

chmod +x /opt/etc/ndm/ifstatechanged.d/010-bypass-table.sh

Создаем хук netfilter.d:

vi /opt/etc/ndm/netfilter.d/010-bypass-table.sh

В него вставляем содержимое:

#!/bin/sh

. /opt/etc/bypass.conf

[ "$type" == "ip6tables" ] && exit
[ "$table" != "mangle" ] && exit
[ -z "$(ip link list | grep $VPN_NAME)" ] && exit
[ -z "$(ipset --quiet list bypass)" ] && exit

if [ -z "$(iptables-save | grep bypass)" ]; then
     iptables -w -t mangle -A PREROUTING ! -s $VPN_SUBNET -m conntrack --ctstate NEW -m set --match-set bypass dst -j CONNMARK --set-mark 1001
     iptables -w -t mangle -A PREROUTING ! -s $VPN_SUBNET -m set --match-set bypass dst -j CONNMARK --restore-mark
fi

Даем права на запуск:

chmod +x /opt/etc/ndm/netfilter.d/010-bypass-table.sh

Правим конфиг dnsmasq.conf:

vi /opt/etc/dnsmasq.conf

В него вставляем новый конфиг, заменяя старый. Адрес в server можно поменять на предпочтительный DNS сервер, например 1.1.1.1 или 9.9.9.9.

user=nobody
pid-file=/var/run/opt-dnsmasq.pid
port=5300

min-port=4096
cache-size=1536

bogus-priv
no-negcache
no-resolv
no-poll
no-hosts
clear-on-reload

server=8.8.8.8
ipset=/#/bypass

Если вы используете прошивочный DoT или DoH, то можно указать его, чтобы DNS запросы к перенаправленным хостам также шифровались. Подсмотреть адреса и порты локальных резолверов можно командой cat /tmp/ndnproxymain.stat Все что с портами 405***  это DoH/DoT серверы кинетика. Выбираем любой. Адрес с портом указываем так:

server=127.0.0.1#40500

Готово! Перезапускаем роутер.

Добавляем нужные хосты в разделе Интернет-фильтры -> Настройка DNS, указывая адрес сервера DNS: 192.168.1.1:5300

chrome_2024-05-27_13-48-07.png.22586109ce6e136473c6ce6ca1fa8b52.png

Если @Александр Рыжов сделает из этого пакет, то будет вообще сказка)

Повторюсь - это решение, за счет встроенного кеширования dnsmasq, работает намного стабильнее и быстрее в плане резолвинга, чем при использовании ipset-dns.

Сделал все по инструкции, вчера все работало, но утром снова стал тормозить [:censored:]..

Проверил VPN профиль напрямую перенаправив трафик с ПК, на нем [:censored:] быстро открывается. В чем может быть проблема?

Изменено пользователем TheBB
Опубликовано (изменено)
7 часов назад, alexekoz сказал:

Подскажите пожалуйста.
а можно как то маску добавлять, у меня приложуха на телеке теперь не пашет
 я опытным путем выяснил что это hem09s02-in-f14.1e100.net (статика 216.58.192.0 255.255.192.0/18), но там таких доменов куча, пока запахало, но в лом будет каждый раз добавлять, учитывая что выдернуть было не просто...пришлось трафик анализировать.
можно как то указать *.1e100.net
и например *.googlevideo.com
мб не через это решение, а через другое....

Так в этом то и цимус способов из этой темы, что можно указывать корневые домены (например: 1e100.net)  и все поддомены (типа hem09s02-in-f14.1e100.net) подтянутся автоматом.

Изменено пользователем Drafted
Опубликовано (изменено)

@Александр Рыжов можно Вас попросить добавить ссылку на мой способ через dnsmasq в шапку темы? Что-то тут все очень сильно оживилось и мой пост уже где-то в середине темы.

Изменено пользователем Drafted
Опубликовано (изменено)
2 часа назад, Host Di сказал:

Сделал все по инструкции, вчера все работало, но утром снова стал тормозить [:censored:]..

Проверил VPN профиль напрямую перенаправив трафик с ПК, на нем [:censored:] быстро открывается. В чем может быть проблема?

Проверяйте что траффик к хостам идет через VPN. Можно через tracert (traceroute если Mac/Unix):

WindowsTerminal_2024-08-05_10-52-20.png.931804fa29bf61986f0e6908dd2cc351.png

Изменено пользователем Drafted
Опубликовано (изменено)
В 28.02.2024 в 10:11, Сергей Грищенко сказал:

P.S. DOH и DOT можно настроить на весь трафик, я так делать не стал, сделал только для обхода. Смотрите скрин.

Спасибо за инструкцию 🙏

Тоже хотел бы, чтобы только трафик [:censored:] гнался по заданным вручную DNS, на всё остальное, чтобы применялся резолвер из вкладки "Интернет-фильтр". Но вот как раз этот публичный резолвер блочит все DNS, которые заданы вручную. Пишет по типу:

Dns::Secure::ManagerDot: DNS-over-TLS name server "1.1.1.1" is disregarded while Internet Filter is active.

Вы сталкивались с такой проблемой? И подскажите, пожалуйста, интерфейс OVH это у ваш VPN ведь?

UPD

Разобрался, оказывается всё работает 😅 А на предупреждение DNS-over-TLS name server "1.1.1.1" is disregarded while Internet Filter is active. можно не обращать внимание.

Изменено пользователем Inomdzhon Mirdzhamolov
Опубликовано
4 часа назад, Drafted сказал:

Проверяйте что траффик к хостам идет через VPN. Можно через tracert (traceroute если Mac/Unix):

WindowsTerminal_2024-08-05_10-52-20.png.931804fa29bf61986f0e6908dd2cc351.png

Проверил оба варианта, трассировка идёт через те же маршруты. Захожу через Microsoft Edge на сайт и видео корректно подгружается. Захожу через Chrome и при попытке воспроизведения видео, по домену идут 403 ошибки. На телефоне через приложение думаю также все.. :(

Опубликовано
В 03.08.2024 в 21:04, Aleksandr Vorontsov сказал:

Лучшая инструкция, завелось. Я бы еще добавил, почему то, что "#!/bin/sh" криво копируются в vi, пришлось дописывать руками, попутно изучая vi :) ) что нужно поставить ip роутера на 192.168.2.1 (я кинул новый роутер keenetic к роутеру по ethernet в квартире, которую арендую, чтобы на нем уже поднять эту приблуду) и добавить если хочешь включать youtube, то добавить googlevideo.com.

копипасту в vi лучше делать в insert режиме, тогда все ок вставляется

Опубликовано
4 часа назад, Host Di сказал:

Проверил оба варианта, трассировка идёт через те же маршруты. Захожу через Microsoft Edge на сайт и видео корректно подгружается. Захожу через Chrome и при попытке воспроизведения видео, по домену идут 403 ошибки. На телефоне через приложение думаю также все.. :(

403 ошибка возможна из-за каких-нибудь расширений хрома для блокировки рекламы.

Опубликовано (изменено)

Есть какой нибудь гайд как проверить что все верно настроено. Сделал все по инструкции, трафик в туннель не заворачивается. 

На самом роутере тесты в ipset проходят 

```
 

~ # ipset test bypass 1.1.1.1

1.1.1.1 is NOT in set bypass.

~ # ipset test bypass 172.217.23.196

172.217.23.196 is NOT in set bypass.

~ # ipset test bypass googlevideo.com

Warning: googlevideo.com resolves to multiple addresses: using only the first one returned by the resolver.

Warning: 74.125.131.103 is in set bypass.

~ # ipset test bypass 2ip.com

Warning: 8.129.189.61 is in set bypass.
```

UPD: рпоблему решил, оказалось что роутер по DHCP выдавал DNS 8.8.8.8, поменял в настройках на адрес роутера и все заработало. 

 

Изменено пользователем artmc063
проблема решена
Опубликовано

А как-то можно траффик из другого тоннеля заворачивать в нужный ВПН? Подключаюсь, например с ноутбука по L2TP и хочу посмотреть ютуб, а он тормозит, ибо траффик до googlevideo не заворачивается в ВПН, а идет через провайдера...

Опубликовано
В 05.08.2024 в 10:32, Drafted сказал:

@Александр Рыжов можно Вас попросить добавить ссылку на мой способ через dnsmasq в шапку темы? Что-то тут все очень сильно оживилось и мой пост уже где-то в середине темы.

А вы возможно захотите добавить в пост эту информацию?

 

Опубликовано

Подскажите пожалуйста, как установить именно эти пакеты: 

Скрытый текст
opkg install http://bin.entware.net/mipselsf-k3.4/test/ipset-dns-keenetic_0.2-1_all.ipk

Разобрался как поставить ethware - mipsel-installer.tar, а как дальше не могу понять. Устанавливаю через keendns, удалённо с рабочего компьютера через секретную команду keenetic.link/А

Опубликовано
4 часа назад, Dalex сказал:

А вы возможно захотите добавить в пост эту информацию?

 

Тут некоторые еще на 3.х сидят, чуть позже обновлю )

Опубликовано
В 02.08.2024 в 06:35, Drafted сказал:

Что значит несколько DNS адресов? Upstream DNS server? Или Вы хотите сделать отдельный резолвер с другой таблицей для заворачивания в другой тоннель?

В конфиге возможно прописать только один DNS сервер. При этом если я поднимаю VPN (например, для работы), который использует свои DNS сервера, то трафик уже не идет через VPN роутера

Опубликовано

Добрый день настроил по способу Ув. Drafted, заметил такую странность, перестал работать playmarket google, то есть сам открывается нормально, а приложение не скачивается, висит постоянная "подождите", и это на всех устройствах андроид в сети, при отключении WireGuard, скачивание начинается, подскажите в какую сторону копать, что посмотреть для локализации проблемы?

Опубликовано
4 минуты назад, Анатолий А сказал:

Добрый день настроил по способу Ув. Drafted, заметил такую странность, перестал работать playmarket google, то есть сам открывается нормально, а приложение не скачивается, висит постоянная "подождите", и это на всех устройствах андроид в сети, при отключении WireGuard, скачивание начинается, подскажите в какую сторону копать, что посмотреть для локализации проблемы?

Аналогичная сейчас проблема. Вот сам не знаю куда копать. play.google.com не открывался на ноутбуке, прописал play.google.com через ipset-dns, стал открываться, но как на телефоне не качал с сайта, так и не качает

Опубликовано
9 минут назад, Анатолий А сказал:

Добрый день настроил по способу Ув. Drafted, заметил такую странность, перестал работать playmarket google, то есть сам открывается нормально, а приложение не скачивается, висит постоянная "подождите", и это на всех устройствах андроид в сети, при отключении WireGuard, скачивание начинается, подскажите в какую сторону копать, что посмотреть для локализации проблемы?

добавьте в обход gtv1.com

2 минуты назад, Keaf сказал:

Аналогичная сейчас проблема. Вот сам не знаю куда копать. play.google.com не открывался на ноутбуке, прописал play.google.com через ipset-dns, стал открываться, но как на телефоне не качал с сайта, так и не качает

это не поможет, написал выше

Опубликовано (изменено)

Добрый день. Спасибо Drafted за инструкцию! Но сегодня появилась проблема, трафик до Кинопоиска стал идти тоже через WireGuard, но добавлен в интернет-фильтрах только googlevideo.com и [:censored:]. 

Снимок экрана (83).png

Изменено пользователем TheBB
Опубликовано (изменено)

Что-то расходится описание :-(

При использовании метода от Drafted и прошивочного DoH DNS  -  где нужно изменить DNS= на 127.0.0.1:xxx - в bypass.conf (где его в изначальной инструкции нет вообще) или в dnsmasq.conf?

Изменено пользователем Dalex
Опубликовано
1 час назад, Сергей Грищенко сказал:

добавьте в обход gtv1.com

В общем, до ipset-dns пользовался обычной статикой через VPN интерфейс. Убрал из маршрутов 64.233.160.0/19 и заработало скачивание/обновление с play market

Опубликовано (изменено)
1 час назад, Aleksey Kad сказал:

Добрый день. Спасибо Drafted за инструкцию! Но сегодня появилась проблема, трафик до Кинопоиска стал идти тоже через WireGuard, но добавлен в интернет-фильтрах только googlevideo.com и [:censored:]. 

Снимок экрана (83).png

Вероятно кинопоиск сидит на том же CDN/IP что и гуглвидео, поэтому так. Можете попробовать добавить в Интернет-фильтр kinopoisk.ru с альтернативным вышестоящим DNS, например 9.9.9.9, чтобы его резолвило на другие адреса:

 image.png.189e9f4e576c1955da1793fb2c4faf75.png

1 час назад, Dalex сказал:

При использовании метода от Drafted и прошивочного DoH DNS  -  где нужно изменить DNS= на 127.0.0.1:xxx - в bypass.conf (где его в изначальной инструкции нет вообще) или в dnsmasq.conf?

В моей инструкции параметра DNS нет в bypass.conf. Указывать вышестоящий DNS нужно в dnsmasq.conf, параметр server.

Пример:

user=nobody
pid-file=/var/run/opt-dnsmasq.pid
port=5300

min-port=4096
cache-size=1536

bogus-priv
no-negcache
no-resolv
no-poll
no-hosts
clear-on-reload

server=127.0.0.1#40500
ipset=/#/bypass

 

Изменено пользователем Drafted

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   1 пользователь онлайн


×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.