Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
В 10.10.2024 в 20:25, Kazantsev сказал:

у вас стоит в adguardhome - распределение нагрузки, параллельные запросы или  самый быстрый днс, какой выбрали?)

Я не ставил ещё. Прежде чем поставить я и задаю эти вопросы, чтобы всё работало.

  • 3 недели спустя...
  • Ответов 616
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано (изменено)

При настройке AdGuard Home не могу назначить 53 порт на Dns - говорит, что порт уже слушают, а редиректами портов я заниматься не хочу.
Ошибка: validating ports: listen tcp 0.0.0.0:53: bind: address already in use
Настраивал по инструкции: https://telegra.ph/AdGuard-Home-Keenetic-09-07
И если пытаюсь:
Error: control/install/configure | listen udp 0.0.0.0:53: bind: address already in use | 400
Классические Ubuntu команды не работают. Немного в смятении.

Снимок экрана 2024-11-08 224853.png

Изменено пользователем ruv1rus
Опубликовано
39 минут назад, ruv1rus сказал:

Классические Ubuntu команды не работают. Немного в смятении.

 

Что висит на порту?

netstat -ltnp | grep -w ':53'

 

port53.jpg

Опубликовано
49 минут назад, ruv1rus сказал:

При настройке AdGuard Home не могу назначить 53 порт на Dns - говорит, что порт уже слушают, а редиректами портов я заниматься не хочу.
Ошибка: validating ports: listen tcp 0.0.0.0:53: bind: address already in use
Настраивал по инструкции: https://telegra.ph/AdGuard-Home-Keenetic-09-07
И если пытаюсь:
Error: control/install/configure | listen udp 0.0.0.0:53: bind: address already in use | 400
Классические Ubuntu команды не работают. Немного в смятении.

Снимок экрана 2024-11-08 224853.png

В инструкции есть команда, вы её пропустили. 

opkg dns-override

Опубликовано (изменено)
22 часа назад, G G сказал:
netstat -ltnp | grep -w ':53'

netstat: showing only processes with your user ID
Дальше пусто.

22 часа назад, Denis P сказал:

В инструкции есть команда, вы её пропустили. 

opkg dns-override

Делал - все тоже самое. Я это не пропускал.

Изменено пользователем ruv1rus
Опубликовано (изменено)
19 минут назад, ruv1rus сказал:

Делал - все тоже самое. Я это не пропускал.

Значит пробуйте после ввода этой команды выполнить system configuration save и ребут роутера. Это единственный способ освободить 53 порт от прошивочного dns-proxy

Изменено пользователем Denis P
Опубликовано (изменено)
2 часа назад, Denis P сказал:

Значит пробуйте после ввода этой команды выполнить system configuration save и ребут роутера. Это единственный способ освободить 53 порт от прошивочного dns-proxy

Keenetic Extra 2 - Для всех операций установил последнюю релизную ОС 3.5.1, но отвалился 222 и 3000 порты, через 22 exec sh и su - root получилось зайти.
Сохранение конфигурации не работает.

Сейчас на тестовую прошивку 4.3.5 попробую прошиться и проведу операции.
Буду мучать.

Все получилось, начал ковыряться, что бы понять в чем дело, в инструкции файл для автозапуска не находится, и создается пустой. Поэтому автозапуска и нет. Заполнил, вроде все грузится.

Теперь надо добавить списки фильтров для ру-сегмента. То прям ориентир на забугор.

Буду рад, если кто-то ссылку скинет.

Изменено пользователем ruv1rus
Опубликовано (изменено)
В 12.11.2024 в 20:52, Kazantsev сказал:

что лучше выбрать - распределение нагрузки, параллельные запросы или самый быстрый днс, у кого как?

Слышал, что 1 и 2 лучше 3...  

параллельные запросы у меня лично всегда были

Попробуйте погонять так-сяк, я думаю станет все яснее сразу... На 3 методе у меня получились пугающе огромные цифры в ms)))

Изменено пользователем FLK
  • 1 месяц спустя...
Опубликовано
~ # cd /bin
/bin # ls -l
-rwxr-xr-x    1 root     root         43868 Dec  5 19:58 bndstrg
-rwxr-xr-x    1 root     root        163988 Dec  5 20:10 coalagent
-rwxr-xr-x    1 root     root         43336 Dec  5 19:59 mtkiappd
-rwxr-xr-x    1 root     root          7440 Dec  5 20:19 ndm
-rwxr-xr-x    1 root     root        145936 Dec  5 20:19 ndmc
-rwxr-xr-x    1 root     root         13912 Dec  5 20:19 ndmf
-rwxr-xr-x    1 root     root         67160 Dec  5 19:59 sh
-rwxr-xr-x    1 root     root         89552 Dec  5 20:11 tsmb-cfg
-rwxr-xr-x    1 root     root         45000 Dec  5 20:11 tsmb-passwd
-rwxr-xr-x    1 root     root         48708 Dec  5 20:11 tsmb-privilege
-rwxr-xr-x    1 root     root         18268 Dec  5 20:11 wind
/bin

Что я не так делаю, когда пытаюсь проверить атрибуты файлов? Интересует файл AdGuardHome, который лежит в папке bin

Опубликовано
6 часов назад, Olek сказал:
~ # cd /bin
/bin # ls -l
-rwxr-xr-x    1 root     root         43868 Dec  5 19:58 bndstrg
-rwxr-xr-x    1 root     root        163988 Dec  5 20:10 coalagent
-rwxr-xr-x    1 root     root         43336 Dec  5 19:59 mtkiappd
-rwxr-xr-x    1 root     root          7440 Dec  5 20:19 ndm
-rwxr-xr-x    1 root     root        145936 Dec  5 20:19 ndmc
-rwxr-xr-x    1 root     root         13912 Dec  5 20:19 ndmf
-rwxr-xr-x    1 root     root         67160 Dec  5 19:59 sh
-rwxr-xr-x    1 root     root         89552 Dec  5 20:11 tsmb-cfg
-rwxr-xr-x    1 root     root         45000 Dec  5 20:11 tsmb-passwd
-rwxr-xr-x    1 root     root         48708 Dec  5 20:11 tsmb-privilege
-rwxr-xr-x    1 root     root         18268 Dec  5 20:11 wind
/bin

Что я не так делаю, когда пытаюсь проверить атрибуты файлов? Интересует файл AdGuardHome, который лежит в папке bin

Откуда б ему взяться в /bin? /opt/bin правильный путь

  • 4 недели спустя...
Опубликовано

Если кому-то нужен приватный ключ сертификата от KeenDNS, их можно достать из памяти. Воткните флешку в роутер. 
df -h
Она будет смонтирована по пути /tmp/mnt/YYYY-XXXX (у вас свое значение)

opkg install coreutils-dd
dd if=/proc/kcore of=/tmp/mnt/<YYYY-XXXX>/dump.bin bs=1M

strings dump.bin > /tmp/mnt/<YYYY-XXXX>/dump.txt

Далее ищете в dump.txt  -----BEGIN PRIVATE KEY-----, их будет несколько. И проверяете пока не найдете правильный.image.thumb.png.b197bfdfaa64cd6573df89f562f1322c.png

Опубликовано (изменено)

Как казалось, листал топик вдоль и поперек, НО!
как заставить роутер или устройства - работающие не в "политике по умолчанию" использовать именно ADGH - в качестве ДНС сервера?
Если устройство в Политике по умолчанию - я вижу его запросы в журнал
Как только устанавливаю "Политика сегмента по умолчанию" - а там естественно другая политика
Или вручную назначаю необходимую мне политику устройству - то устройство сразу же пропадает из журнала
Как быть?

UPD Снес и настроил еще раз все по новой. 
В Интернет Фильтры - Контентный фильтр - Режим фильтрации (если этот компонент вообще установлен)  должно быть четко выбрано Выключен.
В прошлый раз также выключал, но отчего то не сработало...
Вопрос решен, там выше у кого то тоже не получалось
На сервере WG на роутере - удалил записи ДНС - и клиентов WG также вижу в журнале (не знаю, наверняка ли нужно удалять записи ДНС на сервере), но где то выше писали, что тоже удаляли.
PS надо еще проверить, какие ДНС будут использовать клиенты, те что в конифгах у них прописаны, или же все таки те, которые в ADH

Изменено пользователем aleeko
Update
Опубликовано (изменено)
В 02.02.2025 в 00:38, zem123 сказал:

Если кому-то нужен приватный ключ сертификата от KeenDNS, их можно достать из памяти. Воткните флешку в роутер. 

Подскажите пожалуйста. А если такая тема. У меня SSL-сертификат генерируется на NAS (Synology) через ACME и по специальному скрипту и каждые три месяца обновляется (у меня свой купленный домен). Через обратный прокси Synology я успешно настроил шифрование веб-интерфейса AdguardHome. Но вот, чтобы загрузить сертификаты в сам AdguardHome (в т. ч. для работы шифрованного DNS-сервера) я просто скопировал файлы открытого и закрытого ключа в папку Кинетика, где установлены OPKG (у меня это флешка) и затем в настройках шифрования прописал пути к ним. Но проблема в том, что после перевыпуска на NAS, ведь открытый ключ SSL-сертификата, насколько я понял, меняется и, значит, для работы шифрованного DNS AGHome, мне нужно вновь руками скопировать файлы с NAS на флешку OPKG Кинетика.

Вопрос такой. Какой командой можно было бы подмонтировать папку, куда генерятся файлы сертификата  на NASе, как сетевой диск (он находится в локалке с роутером Кинетик), так чтобы ее мог увидеть ADHome, установленный на Кинетике как пакет OPKG?

Изменено пользователем NSGrid
Опубликовано
В 08.02.2025 в 03:24, NSGrid сказал:

Вопрос такой. Какой командой можно было бы подмонтировать папку, куда генерятся файлы сертификата  на NASе, как сетевой диск (он находится в локалке с роутером Кинетик), так чтобы ее мог увидеть ADHome, установленный на Кинетике как пакет OPKG?

Через smb, я папку расшаривал с виндоус на линукс. В гугле есть гайды
https://kb.synology.com/ru-ru/DSM/help/DSM/AdminCenter/file_winmacnfs_desc?version=7
 

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.