Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
  В 12.09.2018 в 12:37, vasek00 сказал:

dnscrypt-proxy --local-address='[::1]:53'....

Показать  

[2018-09-16 13:58:22] [NOTICE] Now listening to 192.168.1.1:53 [UDP]
[2018-09-16 13:58:23] [NOTICE] Now listening to 192.168.1.1:53 [TCP]
[2018-09-16 13:58:23] [NOTICE] Now listening to [::1]:53 [UDP]
[2018-09-16 13:58:23] [NOTICE] Now listening to [::1]:53 [TCP]

  В 12.09.2018 в 06:11, ankar84 сказал:

Когда настроен скрипт, который добавляет правило в iptables, которое "приземляет" или можно сказать перехватывает пакеты на 53 порт udp, как это описано в инструкции, то стоит учитывать, что данное правило задано именно в iptables и распространяется на ipv4 трафик. Я не уверен, но возможно, что нечто подобное нужно делать для ipv6 версии iptables. Тогда ipv6 пакеты, которые проходят через роутер будут перехватываться и обрабатываться в dnscrypt-proxy2. 

Показать  

Обратился на форум сообщества своего Linux дистрибутива. Там предположили, что следующая строчка отбрасывает IPv6 запросы

[ "$type" == "ip6tables" ] && exit 0

и поправили скрипт:

#!/bin/sh
[ "$table" != "nat" ] && exit 0
[ -z "$(iptables-save | grep " --dport 53 -j DNAT --to-destination 192.168.1.1")" ] && \
    iptables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.1:53 && \
    ip6tables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination <ipv6_adress_proxy>:53
exit 0

Должно ли это работать?
И <ipv6_adress_proxy> нужно заменить на [::1]:53? Пробовал, не сработало. Стали пропускаться даже запросы к сторонним IPv4 DNS серверам.
Если попробовать запустить команду ip6tables вручную, то выдает следующее:

ip6tables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination [::1]:53

ip6tables v1.4.21: can't initialize ip6tables table `nat': Table does not exist (do you need to insmod?)
Perhaps ip6tables or your kernel needs to be upgraded.

Из этого мне понятно только то, что таблицы "nat" не существует и возможно нужно обновить ip6tables или ядро.
Если отсутствие таблицы скорее всего поправимо, то что делать с остальным?

Возможно, эта команда и не должна отдельно работать. Если бы я в этом что-то понимал.. )

  • Ответов 233
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано

@Вежливый Снайпер, отличные исследования!

Кроме всего прочего в инструкции я написал:

  В 05.06.2018 в 16:33, ankar84 сказал:

Вероятно, скрипт можно написать значительно изящнее и ловить не UDP, но и TCP трафик, но у меня получилось только вот так. В ответах, гуру баша могут подсказать как сделать правильнее, подправлю для общего блага. Мне "приземление" только UDP трафика на 53 порт роутера помогло полностью избавиться от рекламы на всех устройствах домашней сети. Так что TCP можно и не трогать.

Показать  

Этим я как раз и хотел сказать, что не силен в баше и делал по аналогии с уже имеющимися в интерете скриптами. В этой теме помощи от более опытных пользователей баша пока не было, так что будем пробовать разобраться сами.

Строчка

[ "$type" == "ip6tables" ] && exit 0

явно как раз призвана пропускать обработку правил для IPv6, тут вам правильно подсказали.

  В 16.09.2018 в 08:24, Вежливый Снайпер сказал:

Должно ли это работать?

Показать  

Вот тут совсем не уверен. Делал подобным образом для создания 2 правил UDP и TCP, так второе не работало. Об этом я писал в первом посте.

  В 16.09.2018 в 08:24, Вежливый Снайпер сказал:

Из этого мне понятно только то, что таблицы "nat" не существует и возможно нужно обновить ip6tables или ядро.
Если отсутствие таблицы скорее всего поправимо, то что делать с остальным?

Показать  

Здесь, думаю, нам что-то прояснить может только @Le ecureuil

  В 16.09.2018 в 08:24, Вежливый Снайпер сказал:

И <ipv6_adress_proxy> нужно заменить на [::1]:53? Пробовал, не сработало. Стали пропускаться даже запросы к сторонним IPv4 DNS серверам.

Показать  

Я настроил dnscrypt-proxy на Link-Local IPv6 адрес роутера, так как именно к нему обращались клиенты на Windows 7-10. Это работает стабильно, хотя, вероятно, и  [::1]:53 должно работать.

P.S. Quad9 добавляют поддержку DNSCrypt-proxy на свои anycast серверы.

Чтобы их потестировать можно добавить их список вставкой в конфиг вот этого текста

[sources.'quad9-resolvers']
urls = ['https://www.quad9.net/quad9-resolvers.md']
minisign_key = 'RWQBphd2+f6eiAqBsvDZEBXBGHQBJfeG6G+wJPPKxCZMoEQYpmoysKUN'
cache_file = 'quad9-resolvers.md'
refresh_delay = 72
prefix = ''

 

Опубликовано (изменено)
  В 13.09.2018 в 12:07, vasek00 сказал:

Либо у меня на телефоне уже многое отключено и плюсом "блокировщики" на нем или приложений мало, по запускал посмотрел не чего такого что привлекло бы внимания не заметил.

Показать  

Если вы не пользуетесь серверами Google в общем списке всех DNSCrypt резолверов, то для максимальной наглядности могу порекомендовать пройти со смартфона на Андроиде расширенный тест на dnsleaktest с приземлением запросов и без него.

У меня с приземлением только выбранные мной серверы (OpenNIC и сейчас еще Quad9 тестирую), а если без приземления добавляется целая куча серверов Google из Финляндии.

  Показать контент

 

Изменено пользователем ankar84
Опубликовано (изменено)

@Вежливый Снайпер @vasek00 кстати, только что обнаружил, что вот такая настройка локального DNS сервера на странице Интернет-фильтр кажется приземляет все запросы на указанный сервер:

  Показать контент

Ранее у меня в поле Подключение всегда было явно выбрано подключение к провайдеру. И тогда как раз пролетали DNS запросы на серверы Гугла с телефонов на Андроид без скрипта "приземления". А вот когда ставишь значение Любой - в dnsleaktest я вижу только "нужные" серверы (без Гугла). 

Правда, исходя из того, что рекламу на том же 2ip.ru я при такой настройке все же вижу, я могу и ошибаться и скрипт "приземления" все равно нужен.

Обновлено:

Отбой, не знаю как эта настройка влияет на dnsleaktest, но проверил с помощью tcpdump -i br0 port 53
и вижу вот это:

  Показать контент

Итог: приземлять запросы нужно.

P.S. Если кому интересно, вот фрагмент дампа во время расширенного теста dnsleaktest без скрипта приземления при настройке на любое подключение DNS сервера. Выделил запросы к серверам Гугла, не знаю почему dnsleaktest не выдал их в результате теста.

  Показать контент

 

Изменено пользователем ankar84
Опубликовано (изменено)
  В 16.09.2018 в 08:24, Вежливый Снайпер сказал:

Если отсутствие таблицы скорее всего поправимо, то что делать с остальным?

Показать  

нет, отсутствие таблицы nat для ipv6 не попровимо. эта таблица существует только в более свежих версиях ядра. 

Изменено пользователем r13
Опубликовано
  В 16.09.2018 в 09:06, ankar84 сказал:

Если вы не пользуетесь серверами Google в общем списке всех DNSCrypt резолверов, то для максимальной наглядности могу порекомендовать пройти со смартфона на Андроиде расширенный тест на dnsleaktest с приземлением запросов и без него.

У меня с приземлением только выбранные мной серверы (OpenNIC и сейчас еще Quad9 тестирую), а если без приземления добавляется целая куча серверов Google из Финляндии.

Показать  

Это хорошо или плохо?

Screenshot_20180916-132219_Samsung Internet.jpg

Screenshot_20180916-132138_Samsung Internet.jpg

Опубликовано (изменено)
  В 16.09.2018 в 10:25, vasek00 сказал:

Это хорошо или плохо?

Показать  

Гугла не видно, значит хорошо, если у вас в настройках DNSCrypt выбраны Яндекс и Cloudflare.

Откройте, пожалуйста, страничку 2ip.ru

У меня с приземлением вот так:

  Показать контент

А без приземления вот так:

  Показать контент

 

Изменено пользователем ankar84
Опубликовано
  В 16.09.2018 в 10:43, ankar84 сказал:

Гугла не видно, значит хорошо, если у вас в настройках DNSCrypt выбраны Яндекс и Cloudflare. 

Откройте, пожалуйста, страничку 2ip.ru

Показать  

В DNSCrypt = ['cloudflare', '....', 'adguard-dns', 'yandex'] и в текущий момент времени

  Цитата

[2018-09-16 13:29:46] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms)
[2018-09-16 14:29:50] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 21ms)
[2018-09-16 15:29:52] [NOTICE] Server with the lowest initial latency: yandex (rtt: 18ms)

Показать  

Повторюсь он в связке с dnsmasq.

Screenshot_2.jpg

Опубликовано
  В 16.09.2018 в 08:57, ankar84 сказал:

Я настроил dnscrypt-proxy на Link-Local IPv6 адрес роутера, так как именно к нему обращались клиенты на Windows 7-10. Это работает стабильно, хотя, вероятно, и  [::1]:53 должно работать.

Показать  

Буду иметь ввиду.

  В 16.09.2018 в 09:49, ankar84 сказал:

Правда, исходя из того, что рекламу на том же 2ip.ru я при такой настройке все же вижу, я могу и ошибаться и скрипт "приземления" все равно нужен.

Показать  

Вчера, во время переустановки Entware и сброса настроек роутера тоже так прописал. В любом случае, со скриптом спокойнее. Знаешь, что хоть ipv4 запросы будут 100% обрабатываться.

  В 16.09.2018 в 10:05, r13 сказал:

нет, отсутствие таблицы nat для ipv6 не попровимо. эта таблица существует только в более свежих версиях ядра. 

Показать  

Очень печальные новости.

cast @Le ecureuil

Как дальше жить? %)

Опубликовано
  В 17.09.2018 в 09:34, r13 сказал:

настраивать на link-local адресе а не на loopback ;)

Показать  

После сообщений @ankar84 попробовал так сделать - плодов не принесло. Вся проблема ведь в перехватывании DNS запросов IPv6, для чего нужно более новое ядро, как Вы сами и сказали.

Или я что-то не так понимаю? У меня проводное подключение 100 Мбит/с, dnscrypt настраивал на прослушивание link-local интерфейса br0. Запросы вида "nslookup snippets.cdn.mozilla.net 2001:4860:4860::8888" успешно проходят, хотя при использовании любых IPv4 DNS домен блокируется правилами dnscrypt.

Опубликовано
  В 17.09.2018 в 14:59, Вежливый Снайпер сказал:

Запросы вида "nslookup snippets.cdn.mozilla.net 2001:4860:4860::8888" успешно проходят, хотя при использовании любых IPv4 DNS домен блокируется правилами dnscrypt.

Показать  

Если задача это заблокировать, то можно просто блокировать все IPv6 запросы в dnscrypt-proxy

#########################
#        Filters        #
#########################

## Immediately respond to IPv6-related queries with an empty response
## This makes things faster when there is no IPv6 connectivity, but can
## also cause reliability issues with some stub resolvers.
## Do not enable if you added a validating resolver such as dnsmasq in front
## of the proxy.

block_ipv6 = true

Если задача все же пользоваться разрешением имен с помощью IPv6 DNS серверов, то еще нужно подумать.

Хотя ведь это заблокирует запросы. что пришли на DNSCrypt, а тут явно указан внешний DNS сервер. Тогда все же нужно перехватывать. Либо отключать IPv6 совсем.

Опубликовано
  В 05.06.2018 в 16:33, ankar84 сказал:

[sources.'opennic']   url = 'http://download.dnscrypt.info/resolvers-list/v2/opennic.md'   minisign_key = 'RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'   cache_file = 'opennic.md'   format = 'v2'   refresh_delay = 24   prefix = ''

Показать  

После замены sources на opennic всё перестаёт работать.

Опубликовано
  В 18.09.2018 в 17:08, HuduGuru сказал:

После замены sources на opennic всё перестаёт работать.

Показать  

Файл opennic.md создался рядом с файлом конфига?

Если ранее работало с общим списком серверов, то там где уже расположен файл public-resolvers.md

Если просто запустить командой из скрипта /opt/etc/init.d/S09dnscrypt-proxy2 как это сделано вот тут ? Что-то типа

# dnscrypt-proxy -config /opt/etc/dnscrypt-proxy.toml

Таким образом можно отловить синтаксические ошибки файла конфигурации - в ошибке, если она есть, будет указан ее номер строки в конфиге.

Или еще вариант - можно использовать общий список public-resolvers.md, но нужные (серверы проекта OpenNIC) указать вот так:

server_names = ['doh-ibksturm', 'fvz-anyone', 'fvz-anytwo', 'ibksturm', 'opennic-ethservices', 'opennic-famicoman', 'opennic-tumabox', 'opennic-luggs', 'opennic-luggs2', 'opennic-onic', 'publicarray-au', 'publicarray-au2', 'publicarray-au-doh']

Но данный способ получается статическим, то есть при добавлении новых серверов в список, они не будут задействованы, но работать должно.

Опубликовано (изменено)
  В 10.08.2018 в 05:47, ankar84 сказал:

Вчера поставил Entware на свой новый роутер Keenetic Giga (KN-1010) и решил ставить dnscrypt-proxy2 по своей же инструкции. И в процессе у меня появились некоторые

В моем случае все файлы отсюда расположены вот тут /opt/etc/dnscrypt-proxy/generate-domains-blacklists/

Показать  

Приветствую! 

Поставил всё как описано на свой KN-1810!

Но папки /opt/etc/dnscrypt-proxy/generate-domains-blacklists/ не создаётся и при его запуске имеем ошибку во второй строчке!ошибка.JPG

log-ов, белых и черных списков нет!!! 

поделитесь, пожалуйста,  своими файлами конфигурации dnscrypt-proxy.tomlи файлами скриптов /opt/etc/cron.weekly/generate-blacklist и  /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh.  Заменю у себя, может пойдёт...

Да и совсем забыл, так , дополнить !!

У меня PPoE соединение и всё равно вылазили ДНС гугл и др. от ростелекома пока не выполнил*

interface PPPoE0 ipcp no name-servers

system configuration save

* - подсказала поддержка кинетика

Изменено пользователем vikrk
добавил сведения по PPoE
Опубликовано

Доброго дня, @vikrk

  В 25.09.2018 в 20:19, vikrk сказал:

Но папки /opt/etc/dnscrypt-proxy/generate-domains-blacklists/ не создаётся и при его запуске имеем ошибку во второй строчке!

Показать  

Все верно, данная папка не создается автоматически. Все дело в том, что у меня в конфигурации для dnscrypt-proxy используется несколько сопутствующих файла (блеклис, вайтлист, cloacking правила, форварды, скрипт генерации блеклиста) поэтому я создал отдельную папку внутри /opt/etc/ и назвал ее dnscrypt-proxy (на самом деле сейчас для краткости переделал в /opt/etc/dnscrypt/). Сделал я это и с функциональной стороны  - все файлы рядом и с эстетической - ну, не нравится мне когда куча файлов от DNSCrypt лежит в корне /op/etc/

А по умолчанию скрипт запуска в /opt/etc/init.d/ запускает демона dnscrypt-proxy с параметром

dnscrypt-proxy -config /opt/etc/dnscrypt-proxy.toml

В моем случае это нужно исправить на

dnscrypt-proxy -config /opt/etc/dnscrypt/dnscrypt-proxy.toml

Прошу обратить внимание - это нужно будет делать каждый раз при обновлении пакета dnscrypt-proxy2 если вы так же перенесете все данные в одну папку.

  В 25.09.2018 в 20:19, vikrk сказал:

поделитесь, пожалуйста,  своими файлами конфигурации dnscrypt-proxy.tomlи файлами скриптов /opt/etc/cron.weekly/generate-blacklist и  /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh.  Заменю у себя, может пойдёт.

Показать  

Буду из дома, поделюсь, но в теме уже кажется если листинги моих файлов. Единственно, что я обычно все переделывал под дефолтное расположение конфига.

 

  В 25.09.2018 в 20:19, vikrk сказал:

У меня PPoE соединение и всё равно вылазили ДНС гугл и др. от ростелекома пока не выполнил*

Показать  

Да, совершенно верно. Все эти моменты хорошо расписаны в статье Использование публичных DNS-серверов в интернет-центре

Опубликовано (изменено)
  В 26.09.2018 в 10:32, ankar84 сказал:

скрипт запуска в /opt/etc/init.d/ запускает демона dnscrypt-proxy с параметром

Показать  

А это что такое подскажите?

это про это ...

/opt/etc/init.d/S09dnscrypt-proxy2 start
Изменено пользователем vikrk
Опубликовано
  В 26.09.2018 в 10:53, vikrk сказал:

А это что такое подскажите?

Показать  

Это именно 

  Цитата

скрипт запуска в /opt/etc/init.d/ запускает демона dnscrypt-proxy с параметром

Показать  

И его нужно отредактировать, если для хранения файлов dnscrypt-proxy используется выделенная папка

vi /opt/etc/init.d/S09dnscrypt-proxy2

Вместо vi можно использовать любой установленный текстовый редактор, или вообще отредактировать из Windows в Notepad++ (рекомендую именно его) через SMB шару.

Опубликовано
  В 26.09.2018 в 12:56, ankar84 сказал:

из Windows в Notepad++ (рекомендую именно его)

Показать  

Через него не всегда видны лишние проблемы при копировании...

Использую МС - там при вставке чего то лишнего выделяется черным на синем фоне

Опубликовано
  В 26.09.2018 в 17:25, vikrk сказал:

всё равно даёт ошибку

Показать  
~ # ls -la /opt/etc/dnscrypt/
drwxr-xr-x    2 root     root          4096 Sep 27 21:59 .
drwxr-xr-x   19 root     root          4096 Sep 14 10:16 ..
-rw-r--r--    1 root     root       2138019 Sep 17 04:04 blacklist-domains.txt
-rwxrw-rw-    1 root     root           194 Sep 14 23:04 cloaking-rules.txt
-rwxrw-rw-    1 root     root         15433 Sep 16 17:56 dnscrypt-proxy.toml
-rw-r--r--    1 root     root          3758 Aug 10 21:28 domains-blacklist-all.conf
-rwxrw-rw-    1 root     root          3070 Aug 10 21:31 domains-blacklist-local-additions.txt
-rwxrw-rw-    1 root     root          5147 Aug 10 21:34 domains-blacklist.conf
-rw-r--r--    1 root     root           229 Aug 10 21:28 domains-time-restricted.txt
-rwxrw-rw-    1 root     root           381 Aug 28 23:16 domains-whitelist.txt
-rwxrw-rw-    1 root     root           165 Sep 15 11:06 forwarding-rules.txt
-rwxr-xr-x    1 root     root          5808 Aug 10 21:28 generate-domains-blacklist.py
-rw-r--r--    1 root     root          4233 Sep 27 21:59 opennic.md
-rw-r--r--    1 root     root           298 Sep 27 21:59 opennic.md.minisig
-rw-r--r--    1 root     root          1809 Sep 16 15:28 quad9-resolvers.md
-rw-r--r--    1 root     root           306 Sep 16 15:28 quad9-resolvers.md.minisig

Скрипт запуска

~ # cat /opt/etc/init.d/S09dnscrypt-proxy2
#!/bin/sh

ENABLED=yes
PROCS=dnscrypt-proxy
ARGS="-config /opt/etc/dnscrypt/dnscrypt-proxy.toml"
PREARGS=""
DESC=$PROCS
PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

. /opt/etc/init.d/rc.func

Конфиг

  Показать контент

Скрипт генерации блек листа в кроне

~ # cat /opt/etc/cron.daily/1-generate-blacklist
#!/opt/bin/sh
cd /opt/etc/dnscrypt/
python generate-domains-blacklist.py -i > list.txt.tmp && mv -f list.txt.tmp /opt/etc/dnscrypt/blacklist-domains.txt
/opt/etc/init.d/S09dnscrypt-proxy2 restart

Скрипт приземления клиентских запросов

~ # cat /opt/etc/ndm/netfilter.d/01-ClientDNS-Redirect.sh
#!/bin/sh
[ "$type" == "ip6tables" ] && exit 0
[ "$table" != "nat" ] && exit 0
[ -z "$(iptables-save | grep " --dport 53 -j DNAT --to-destination 192.168.1.1")" ] && iptables -t nat -I PREROUTING -p udp --dport 53 -j DNAT --to-destination 192.168.1.1:53
exit 0

Если нужны какие-то еще, пишите, дополню.

Опубликовано (изменено)

6to4 пока что убрал..

А вот как dnscrypt выбирает через какой сервер послать запрос - понять не могу..
В конфиге прописано 6 серверов. ВСЕГДА наименьшая задержка у cloudflare, но почему подобные запросы практически каждый раз проходят через разные резолверы?

$ dnscrypt-proxy -resolve dnscrypt.info

через раз резолвится у cloudflare (от домена не зависит)
и по логам начальная задержка у CF меньше и по пингу в консоли смотрю

# grep latency /opt/var/log/dnscrypt-proxy.log
 

  Показать контент

периодически возникает у CF ошибка

  Цитата

[INFO] Server [cloudflare] returned temporary error code [2] -- Upstream server may be experiencing connectivity issues

Показать  

но не так уж и часто. да и когда ее нет, запросы так же через раз идут к CF

во время написания поста решил на место CF прописать второй самый быстрый для меня сервис "cs-fi", запросы так и продолжают гулять через разные "Resolver IP", которые принадлежат разным серисам:

Resolver IP:    89.233.43.71 (unicast.censurfridns.dk.)
Resolver IP:    209.250.235.170 (209.250.235.170.vultr.com.)
Resolver IP:    185.117.118.20 (stadi.deepdns.cryptostorm.net.)

это нормальное поведение для dnscrypt-proxy? только сильно нуба не пинайте, может быть чего не понимаю )

___

Чтобы не плодить лишних сообщений, отвечу тут:

@ankar84

О как все просто оказалось. Большое спасибо очередной раз за помощь )

Изменено пользователем Вежливый Снайпер
Опубликовано (изменено)

@Вежливый Снайпер, все ответы даны вот тут Load-Balancing-Options

  Цитата

The 4 possible values of the lb_strategyparameter are:

  • fastest (always pick the fastest server in the list)
  • p2 (randomly choose between the top 2 fastest servers)
  • ph (randomly choose between the top fastest half of all servers)
  • random (just pick any random server from the list)

This setting is a string, so you use lb_strategy = 'p2' in the configuration file.

The default strategy is p2 so dnscrypt-proxy will pick one of the two fastest servers. It will compare how fast that server was with a randomly choosen server and if that random server is faster, the random server will move up. The same is true for all strategies - random servers will move up in the list when they are faster than the server that was just queried.

Показать  

 

Изменено пользователем ankar84
  • 2 недели спустя...
Опубликовано
  В 16.09.2018 в 08:57, ankar84 сказал:

Я настроил dnscrypt-proxy на Link-Local IPv6 адрес роутера, так как именно к нему обращались клиенты на Windows 7-10. Это работает стабильно, хотя, вероятно, и  [::1]:53 должно работать.

Показать  

Настроил как Вы показали, но лог показывает вот такое:

  Цитата

[FATAL] listen udp [fe80::c0a8:101%br0]:53: bind: cannot assign requested address

Показать  

не подскажете, почему?

Опубликовано
  В 14.10.2018 в 18:30, rotor сказал:

fe80::c0a8:101

Показать  

Подскажите, вот это выше ваш действительный Link-Local IPv6 адрес роутера?

Могу ошибаться, но может быть имя интерфейса у вас не br0.

Получается ли работать с IPv6, если указать сервер как было по-умолчанию в файле конфигурации  [::1]:53?

Опубликовано (изменено)
  В 15.10.2018 в 09:14, ankar84 сказал:

Подскажите, вот это выше ваш действительный Link-Local IPv6 адрес роутера?

Показать  

Назначил сам в соответствии с адресом в локальной сети 192.168.1.1 генератором адресов IPV6. Назначил согласно теме "IPv6 DNS сервер".

вот при такой настройке listen_addresses = ['192.168.1.1:53','[::1]:53'] - стартует. Как я понимаю, [::1] адрес соответствует 127.0.0.1.

  В 15.10.2018 в 09:14, ankar84 сказал:

Могу ошибаться, но может быть имя интерфейса у вас не br0. 

Показать  

Вроде так же - br0. Согласно конфигурации он соответствует локальной сети "Home network (Wired and wireless hosts)"

Изменено пользователем rotor
Опубликовано

Подскажите пожалуйста, что за странный трафик в логе:

[2018-10-16 23:53:20] 191.96.249.112 aids.gov ANY FORWARD

Домены каждый раз разные, IP один. Его внесение в ip-blacklist ничего не дает. Подозреваю, что это какой-то служебный трафик, но хотелось бы знать наверняка.

Заранее благодарствую.

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.