Jump to content

Recommended Posts

Posted
В 10.10.2024 в 20:25, Kazantsev сказал:

у вас стоит в adguardhome - распределение нагрузки, параллельные запросы или  самый быстрый днс, какой выбрали?)

Я не ставил ещё. Прежде чем поставить я и задаю эти вопросы, чтобы всё работало.

  • 3 weeks later...
Posted (edited)

в приватные днс серверы надо что либо прописывать? кто-нибудь пропи

Screenshot_64.png

Edited by Kazantsev
Posted (edited)

При настройке AdGuard Home не могу назначить 53 порт на Dns - говорит, что порт уже слушают, а редиректами портов я заниматься не хочу.
Ошибка: validating ports: listen tcp 0.0.0.0:53: bind: address already in use
Настраивал по инструкции: https://telegra.ph/AdGuard-Home-Keenetic-09-07
И если пытаюсь:
Error: control/install/configure | listen udp 0.0.0.0:53: bind: address already in use | 400
Классические Ubuntu команды не работают. Немного в смятении.

Снимок экрана 2024-11-08 224853.png

Edited by ruv1rus
Posted
39 минут назад, ruv1rus сказал:

Классические Ubuntu команды не работают. Немного в смятении.

 

Что висит на порту?

netstat -ltnp | grep -w ':53'

 

port53.jpg

Posted
49 минут назад, ruv1rus сказал:

При настройке AdGuard Home не могу назначить 53 порт на Dns - говорит, что порт уже слушают, а редиректами портов я заниматься не хочу.
Ошибка: validating ports: listen tcp 0.0.0.0:53: bind: address already in use
Настраивал по инструкции: https://telegra.ph/AdGuard-Home-Keenetic-09-07
И если пытаюсь:
Error: control/install/configure | listen udp 0.0.0.0:53: bind: address already in use | 400
Классические Ubuntu команды не работают. Немного в смятении.

Снимок экрана 2024-11-08 224853.png

В инструкции есть команда, вы её пропустили. 

opkg dns-override

Posted (edited)
22 часа назад, G G сказал:
netstat -ltnp | grep -w ':53'

netstat: showing only processes with your user ID
Дальше пусто.

22 часа назад, Denis P сказал:

В инструкции есть команда, вы её пропустили. 

opkg dns-override

Делал - все тоже самое. Я это не пропускал.

Edited by ruv1rus
Posted (edited)
19 минут назад, ruv1rus сказал:

Делал - все тоже самое. Я это не пропускал.

Значит пробуйте после ввода этой команды выполнить system configuration save и ребут роутера. Это единственный способ освободить 53 порт от прошивочного dns-proxy

Edited by Denis P
  • Upvote 1
Posted (edited)
2 часа назад, Denis P сказал:

Значит пробуйте после ввода этой команды выполнить system configuration save и ребут роутера. Это единственный способ освободить 53 порт от прошивочного dns-proxy

Keenetic Extra 2 - Для всех операций установил последнюю релизную ОС 3.5.1, но отвалился 222 и 3000 порты, через 22 exec sh и su - root получилось зайти.
Сохранение конфигурации не работает.

Сейчас на тестовую прошивку 4.3.5 попробую прошиться и проведу операции.
Буду мучать.

Все получилось, начал ковыряться, что бы понять в чем дело, в инструкции файл для автозапуска не находится, и создается пустой. Поэтому автозапуска и нет. Заполнил, вроде все грузится.

Теперь надо добавить списки фильтров для ру-сегмента. То прям ориентир на забугор.

Буду рад, если кто-то ссылку скинет.

Edited by ruv1rus
Posted
11 час назад, ruv1rus сказал:

Теперь надо добавить списки фильтров для ру-сегмента. То прям ориентир на забугор.
Буду рад, если кто-то ссылку скинет.

К изучению

Posted

что лучше выбрать - распределение нагрузки, параллельные запросы или самый быстрый днс, у кого как?

Posted (edited)
В 12.11.2024 в 20:52, Kazantsev сказал:

что лучше выбрать - распределение нагрузки, параллельные запросы или самый быстрый днс, у кого как?

Слышал, что 1 и 2 лучше 3...  

параллельные запросы у меня лично всегда были

Попробуйте погонять так-сяк, я думаю станет все яснее сразу... На 3 методе у меня получились пугающе огромные цифры в ms)))

Edited by FLK
  • 1 month later...
Posted
~ # cd /bin
/bin # ls -l
-rwxr-xr-x    1 root     root         43868 Dec  5 19:58 bndstrg
-rwxr-xr-x    1 root     root        163988 Dec  5 20:10 coalagent
-rwxr-xr-x    1 root     root         43336 Dec  5 19:59 mtkiappd
-rwxr-xr-x    1 root     root          7440 Dec  5 20:19 ndm
-rwxr-xr-x    1 root     root        145936 Dec  5 20:19 ndmc
-rwxr-xr-x    1 root     root         13912 Dec  5 20:19 ndmf
-rwxr-xr-x    1 root     root         67160 Dec  5 19:59 sh
-rwxr-xr-x    1 root     root         89552 Dec  5 20:11 tsmb-cfg
-rwxr-xr-x    1 root     root         45000 Dec  5 20:11 tsmb-passwd
-rwxr-xr-x    1 root     root         48708 Dec  5 20:11 tsmb-privilege
-rwxr-xr-x    1 root     root         18268 Dec  5 20:11 wind
/bin

Что я не так делаю, когда пытаюсь проверить атрибуты файлов? Интересует файл AdGuardHome, который лежит в папке bin

Posted
6 часов назад, Olek сказал:
~ # cd /bin
/bin # ls -l
-rwxr-xr-x    1 root     root         43868 Dec  5 19:58 bndstrg
-rwxr-xr-x    1 root     root        163988 Dec  5 20:10 coalagent
-rwxr-xr-x    1 root     root         43336 Dec  5 19:59 mtkiappd
-rwxr-xr-x    1 root     root          7440 Dec  5 20:19 ndm
-rwxr-xr-x    1 root     root        145936 Dec  5 20:19 ndmc
-rwxr-xr-x    1 root     root         13912 Dec  5 20:19 ndmf
-rwxr-xr-x    1 root     root         67160 Dec  5 19:59 sh
-rwxr-xr-x    1 root     root         89552 Dec  5 20:11 tsmb-cfg
-rwxr-xr-x    1 root     root         45000 Dec  5 20:11 tsmb-passwd
-rwxr-xr-x    1 root     root         48708 Dec  5 20:11 tsmb-privilege
-rwxr-xr-x    1 root     root         18268 Dec  5 20:11 wind
/bin

Что я не так делаю, когда пытаюсь проверить атрибуты файлов? Интересует файл AdGuardHome, который лежит в папке bin

Откуда б ему взяться в /bin? /opt/bin правильный путь

  • 4 weeks later...
Posted

Если кому-то нужен приватный ключ сертификата от KeenDNS, их можно достать из памяти. Воткните флешку в роутер. 
df -h
Она будет смонтирована по пути /tmp/mnt/YYYY-XXXX (у вас свое значение)

opkg install coreutils-dd
dd if=/proc/kcore of=/tmp/mnt/<YYYY-XXXX>/dump.bin bs=1M

strings dump.bin > /tmp/mnt/<YYYY-XXXX>/dump.txt

Далее ищете в dump.txt  -----BEGIN PRIVATE KEY-----, их будет несколько. И проверяете пока не найдете правильный.image.thumb.png.b197bfdfaa64cd6573df89f562f1322c.png

  • Thanks 1
  • Upvote 1
Posted (edited)

Как казалось, листал топик вдоль и поперек, НО!
как заставить роутер или устройства - работающие не в "политике по умолчанию" использовать именно ADGH - в качестве ДНС сервера?
Если устройство в Политике по умолчанию - я вижу его запросы в журнал
Как только устанавливаю "Политика сегмента по умолчанию" - а там естественно другая политика
Или вручную назначаю необходимую мне политику устройству - то устройство сразу же пропадает из журнала
Как быть?

UPD Снес и настроил еще раз все по новой. 
В Интернет Фильтры - Контентный фильтр - Режим фильтрации (если этот компонент вообще установлен)  должно быть четко выбрано Выключен.
В прошлый раз также выключал, но отчего то не сработало...
Вопрос решен, там выше у кого то тоже не получалось
На сервере WG на роутере - удалил записи ДНС - и клиентов WG также вижу в журнале (не знаю, наверняка ли нужно удалять записи ДНС на сервере), но где то выше писали, что тоже удаляли.
PS надо еще проверить, какие ДНС будут использовать клиенты, те что в конифгах у них прописаны, или же все таки те, которые в ADH

Edited by aleeko
Update
  • Upvote 1
Posted (edited)
В 02.02.2025 в 00:38, zem123 сказал:

Если кому-то нужен приватный ключ сертификата от KeenDNS, их можно достать из памяти. Воткните флешку в роутер. 

Подскажите пожалуйста. А если такая тема. У меня SSL-сертификат генерируется на NAS (Synology) через ACME и по специальному скрипту и каждые три месяца обновляется (у меня свой купленный домен). Через обратный прокси Synology я успешно настроил шифрование веб-интерфейса AdguardHome. Но вот, чтобы загрузить сертификаты в сам AdguardHome (в т. ч. для работы шифрованного DNS-сервера) я просто скопировал файлы открытого и закрытого ключа в папку Кинетика, где установлены OPKG (у меня это флешка) и затем в настройках шифрования прописал пути к ним. Но проблема в том, что после перевыпуска на NAS, ведь открытый ключ SSL-сертификата, насколько я понял, меняется и, значит, для работы шифрованного DNS AGHome, мне нужно вновь руками скопировать файлы с NAS на флешку OPKG Кинетика.

Вопрос такой. Какой командой можно было бы подмонтировать папку, куда генерятся файлы сертификата  на NASе, как сетевой диск (он находится в локалке с роутером Кинетик), так чтобы ее мог увидеть ADHome, установленный на Кинетике как пакет OPKG?

Edited by NSGrid
Posted
В 08.02.2025 в 03:24, NSGrid сказал:

Вопрос такой. Какой командой можно было бы подмонтировать папку, куда генерятся файлы сертификата  на NASе, как сетевой диск (он находится в локалке с роутером Кинетик), так чтобы ее мог увидеть ADHome, установленный на Кинетике как пакет OPKG?

Через smb, я папку расшаривал с виндоус на линукс. В гугле есть гайды
https://kb.synology.com/ru-ru/DSM/help/DSM/AdminCenter/file_winmacnfs_desc?version=7
 

  • 2 months later...
Posted

Нужно ли игнорировать днс провайдера в веб интерфейсе кинетик или оставить днс провайдера не в игноре для adguardhome?

Posted
3 минуты назад, Kazantsev сказал:

Нужно ли игнорировать днс провайдера в веб интерфейсе кинетик или оставить днс провайдера не в игноре для adguardhome?

Можете оставить DNS провайдера для самого кинетика, а в Домашней сети и так adguardhome (который скорее всего висит на 192.168.1.1) будет всем рулить)

Posted
5 часов назад, Kazantsev сказал:

Нужно ли игнорировать днс провайдера в веб интерфейсе кинетик или оставить днс провайдера не в игноре для adguardhome?

Какую цель преследуете?

Posted
1 час назад, vasek00 сказал:

Какую цель преследуете?

никакую, просто интересуюсь) как лучше)

Posted
10 часов назад, Kazantsev сказал:

никакую, просто интересуюсь) как лучше)

Странно, если ставите AGH то в нем прописываете "upstream_dns" хоть один, хоть пару, хоть тройку, хоть провайдера. 

  • 3 weeks later...
Posted

Здравствуйте. ADG установлен на entware. Блокировка работает только на стационарных клиентах - на компе и ноутбуке, на мобильных устройствах нет. Все клиенты на кинетике в одной политике. DNS провайдера игнорируется, установлены сторонние днс. Из странного в самом журнале adguard блокировка стационарных устройств идет по mac а телефоны по ip адресу. Помогите разобраться.

Без имени.png

Posted
1 час назад, Pravda8 сказал:

Здравствуйте. ADG установлен на entware. Блокировка работает только на стационарных клиентах - на компе и ноутбуке, на мобильных устройствах нет. Все клиенты на кинетике в одной политике. DNS провайдера игнорируется, установлены сторонние днс. Из странного в самом журнале adguard блокировка стационарных устройств идет по mac а телефоны по ip адресу. Помогите разобраться.

Без имени.png

А вот на мобильных клиентах могут использоваться свои dns ... попробуйте в МСЭ запретить клиентам обращаться по 53 порту наружу....

Posted
2 часа назад, Pravda8 сказал:

Блокировка работает только на стационарных клиентах - на компе и ноутбуке, на мобильных устройствах нет.

Для проверки выключите мобильные данные, или что-то подобное функции  iOS - "Помощь WiFi"

  • 2 weeks later...
Posted (edited)

Перестал собака-пес обновляться у меня этот ваш Адгардик из веба после версии 107.61... Уже и домены, которые он использует пихал в впн...

Edited by FLK
Posted
7 часов назад, FLK сказал:

Перестал собака-пес обновляться у меня этот ваш Адгардик из веба после версии 107.61... Уже и домены, которые он использует пихал в впн...

Аналогично )))) 

Posted (edited)
15 минут назад, MDP сказал:

Аналогично )))) 

Костыльным методом решил добавлением стат-маршрута до 37.19.202.0/24

Хз насколько долго проработает таким образом)

Edited by FLK
Posted (edited)

Товарищи, прошу помочь и направить меня в нужную сторону!

Вводные:
    - Два сегмента: Сегмент 1 (хосты в кастомной политике) и Сегмент 2 (в нем AGH на отдельной машине)
    - Между сегментами выключен NAT (для того, чтобы логи собирались индивидуально под IP каждого хоста) и прописаны межсетевые правила в обе стороны (запросы/ответы TCP/UDP по 53 порту)
    - Контентный фильтр в режиме "Выключен"
    - Обе политики используют одно и тоже подключение к Интернет
    - В DHCP обоих сегментов в DNS IP прописан AGH
    - В системном профиле DNS прописан ТОЛЬКО IP AGH, транзит разрешен
    - Транзитные прямые запросы с хостов исключены

Проблема: хосты, находящиеся в политике НЕ по умолчанию, в логах AGH вперемешку фиксируются под IP шлюза Сегмента 2 (192.168.2.1) и своими индивидуальными IP. Например, открывая какой-то один веб-ресурс, в логах можно обнаружить запросы как от имени шлюза 192.168.2.1, так и от IP хоста.
Очевидно, что часть запросов почему-то проскакивает через встроенный dns-proxy/системный профиль DNS, который указывает на AGH.

Да, в конечном итоге всё проходит через AGH. Но вышеописанная проблема сильно раздражает. По какой причине запросы идут разными путями? Как заставить хосты из кастомной политики обращаться к AGH исключительно напрямую?
 

Edited by Olligator
upd
Posted (edited)
В 14.05.2025 в 08:42, FLK сказал:

Перестал собака-пес обновляться у меня этот ваш Адгардик из веба после версии 107.61... Уже и домены, которые он использует пихал в впн...

вроде как заработало.

на 107.61 ...костыли можно откидывать.

Edited by MDP

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   1 member

×
×
  • Create New...

Important Information

This site uses cookies. By clicking "I accept" or continuing to browse the site, you authorize their use in accordance with the Privacy Policy.