Перейти к содержанию

Рекомендуемые сообщения

Опубликовано (изменено)

Коллеги, подскажите в какую сторону копать.

Значит, на новой ультре с выбором BGP всё поехало из коробки.

Сейчас настраиваю на мипселях (гига, вива). И короче, вроде бы всё едет (рутрекер открывается, youip показывает айпишник nwg0), но блин, инстач не грузит фотки. Лента работает, всё ок, а вот фотки не грузит.

Ставил эксперименты и BGP (пункт 1 не отдает вообще никаких маршрутов, пункт 2 завелся), так же с allyouneed.lst - везде одни симптомы, в приложении ленту грузит, текст и комменты могу читать, но графика (фотки, аватарки) отсутствуют.

Подумал, что может все таблицы не подгрузились, выждал время, но всё равно не поехало.

Куда можно/нужно копать?

 

UP: починилось применив список https://community.antifilter.download/list/community.lst

Изменено пользователем 413xk
  • Ответов 627
  • Создана
  • Последний ответ

Топ авторов темы

Опубликовано
В 11.07.2023 в 13:32, 413xk сказал:

Значит, на новой ультре с выбором BGP всё поехало из коробки.

прошу прощения за вопрос, но все же. В чем преимущество BGP перед обычной загрузкой списков? По сути это же одно и то же, с одного ресурса скачиваем. Я не до конца понимаю BGP. Не могли ли бы вы объяснить и пример привести как при установке его настроить?

Опубликовано
46 минут назад, acront сказал:

Не могли ли бы вы объяснить и пример привести как при установке его настроить?

Во время установки сабжа скрипт предлагает на выбор кнопки: 

1 - По ссылке из файла;

2 - BGP.

Выбрать BGP, да и всё...

Другое дело, что по совокупности на ультре тоже перешёл на community, т.к BGP частично  заворачивал трафик у СберМегаМаркета через впн, на что СММ ругался.

Короче, имхо community.lst пока самый попсово-популярный.

Опубликовано (изменено)
1 час назад, acront сказал:

В чем преимущество BGP перед обычной загрузкой списков?

если список адресов большой, то из файла bird сильно нагружает систему во время своего старта и обновления настроек. BGP нагружает процессор меньше. Но по факту долгое время использовал через файлы - каких-то тормозов не заметил. Ну и если появляется новый маршрут на самом сервисе, то через файлы он прилетает не сразу, а раз в час список обновляется. А вот бгп подгружает изменения сразу же

Ну и бгп меньше делает записи на диск, при работе с файлами - они все на диске хранятся, а бгп только в памяти роутера

Изменено пользователем DennoN
  • 3 недели спустя...
Опубликовано

Столкнулся с проблемой в логах пишет

Июл 30 21:14:51
 
ipsec
05[KNL] unable to receive from RT event socket No buffer space available (105)
Июл 30 21:14:51
 
bird
Kernel dropped some netlink messages, will resync on next scan.

После этого не поднимается VPN WG, в какую строну копать?

 

  • 2 недели спустя...
Опубликовано

Привет, в связи с возможным блоком WG и OpenVPN в РФ (А это уже тестируют https://habr.com/ru/news/753128/)

Планирую развернуть https://habr.com/ru/articles/735536/ X-UI: Shadowsocks на VPS и через shadowsocks-libev подключить кинетик как клиента, есть ли вариант сделать WG как основное а shadowsocks как резервное?

Думаю это будет скоро актуально

Опубликовано
10 часов назад, pikusQQ сказал:

есть ли вариант сделать WG как основное а shadowsocks как резервное?

именно bird не будет работать с шадоусокс, так как последний на сколько понимаю не создает шлюз/интерфейс, на который можно направить траффик. там через iptables траффик заворачивается в него

Но сам wg на сколько понимаю не блочат - блочат именно первое рукопожатие между клиентам. Так что в шадоусокс можно только это завернуть, а дальше само соединение через wg должно работать без всяких заморочек. Тему пока полностью не изучал, это все что пока знаю. с шадоусоксом пока не игрался

Опубликовано
1 час назад, DennoN сказал:

именно bird не будет работать с шадоусокс, так как последний на сколько понимаю не создает шлюз/интерфейс, на который можно направить траффик. там через iptables траффик заворачивается в него

Но сам wg на сколько понимаю не блочат - блочат именно первое рукопожатие между клиентам. Так что в шадоусокс можно только это завернуть, а дальше само соединение через wg должно работать без всяких заморочек. Тему пока полностью не изучал, это все что пока знаю. с шадоусоксом пока не игрался

Да, вот поэтому я сомневался. Только как это реализовать ума не хватает:)

Опубликовано (изменено)

изучил ss. делается все просто

Скрытый текст

1.1) на сервер, где крутится wg ставим

apt install shadowsocks-libev

1.2) потом редактируем файл

vi /etc/shadowsocks-libev/config.json
{
    "server": "0.0.0.0",
    "mode":"tcp_and_udp",
    "server_port":<server-port>,
    "password":"<password>",
    "timeout":300,
    "method":"chacha20-ietf-poly1305"
}

где <server-port> - это порт который будет слушать сервер ss

<password> - любой пароль, желательно только что сгенерированный

1.3) Потом выполняем

systemctl restart shadowsocks-libev.service
systemctl status shadowsocks-libev.service

проверяем, что сервер завелся

2.1) Теперь переходим к роутеру.

Ставим на него пакеты

opkg install shadowsocks-libev-ss-tunnel shadowsocks-libev-config

2.2) теперь редактируем конфиг

vi /opt/etc/shadowsocks.json
{
    "server": "<server-ip>",
    "mode":"tcp_and_udp",
    "server_port":<server-port>,
    "local_address": "0.0.0.0",
    "local_port":<local-port>,
    "password":"<password>",
    "timeout":300,
    "method":"chacha20-ietf-poly1305",
    "tunnel_address": "127.0.0.1:<wireguard-port>"
}

где <server-port> и <password> это те же самые, которые добавили на сервер в пункте 1.2

<server-ip> - ip адрес сервера на котором крутится wireguard и ss

<local-port> - любой свободный порт на роутере, который мы будем указывать в настройках wg соединения, например 51822

<wireguard-port> - это порт на котором на сервере крутится wg содеинение, например 51820

2.3) правил файл

vi /opt/etc/init.d/S22shadowsocks

меняем на строку PROCS=ss-* на PROCS=ss-tunnel

перезапускаем ss на роутере и проверяем, что работает

/opt/etc/init.d/S22shadowsocks restart
/opt/etc/init.d/S22shadowsocks check

3.1) Идем в веб морду роутера, в настройки нужного wg соединения и в пире вместо <server-ip>:<wireguard-port> вставляем 127.0.0.1:<local-port>

 

П.С.: Схема работыimage.png.1e80a62698f8bdac00061ee416cedccd.png

 

Все! соединение должно теперь установиться. В итоге траффик через wg интерфейс будет заворачиваться в ss и идти уже под ним. Так как и ss и wg используют шифрование, то у меня скорость туннеля упала в двое, по сравнению с простым wg без заворачивания в ss. Зато надежно

Изменено пользователем DennoN
Опубликовано
3 минуты назад, DennoN сказал:

изучил ss. делается все просто
 

  Скрыть содержимое

1.1) на сервер, где крутится wg ставим

sudo apt install shadowsocks-libev

1.2) потом редактируем файл

vi /etc/shadowsocks-libev/config.json
{
    "server": "0.0.0.0",
    "mode":"tcp_and_udp",
    "server_port":<server-port>,
    "password":"<password>",
    "timeout":300,
    "method":"chacha20-ietf-poly1305"
}

где <server-port> - это порт который будет слушать сервер ss

<password> - любой пароль, желательно только что сгенерированный

1.3) Потом выполняем

systemctl restart shadowsocks-libev.service
systemctl status shadowsocks-libev.service

проверяем, что сервер завелся

2.1) Теперь переходим к роутеру.

Ставим на него пакеты

opkg install shadowsocks-libev-ss-tunnel shadowsocks-libev-config

2.2) теперь редактируем конфиг

vi /opt/etc/shadowsocks.json
{
    "server": "<server-ip>",
    "mode":"tcp_and_udp",
    "server_port":<server-port>,
    "local_address": "0.0.0.0",
    "local_port":<local-port>,
    "password":"<password>",
    "timeout":300,
    "method":"chacha20-ietf-poly1305",
    "tunnel_address": "127.0.0.1:<wireguard-port>"
}

где <server-port> и <password> это те же самые, которые добавили на сервер в пункте 1.2

<server-ip> - ip адрес сервера на котором крутится wireguard и ss

<local-port> - любой свободный порт на роутере, который мы будем указывать в настройках wg соединения, например 51822

<wireguard-port> - это порт на котором на сервере крутится wg содеинение, например 51820

2.3) правил файл

vi /opt/etc/init.d/S22shadowsocks

меняем на строку PROCS=ss-* на PROCS=ss-tunnel

перезапускаем ss на роутере и проверяем, что работает

/opt/etc/init.d/S22shadowsocks restart
/opt/etc/init.d/S22shadowsocks check

3.1) Идем в веб морду роутера, в настройки нужного wg соединения и в пире вместо <server-ip>:<wireguard-port> вставляем 127.0.0.1:<local-port>

Все! соединение должно теперь установиться. В итоге траффик через wg интерфейс будет заворачиваться в ss и идти уже под ним. Так как и ss и wg используют шифрование, то у меня скорость туннеля упала в двое, по сравнению с простым wg без заворачивания в wg. Зато надежно

wow! Буду пробовать, спасибо за супер-быстрый отклик))

Опубликовано (изменено)

Подскажите, а как на время отключить маршрутизацию (пустить все весь траффик через провайдера) без удаления всех скриптов?

Изменено пользователем Floppik
Опубликовано (изменено)

@Floppik

это выключит bird и удалит все марштуры

/opt/etc/init.d/S70bird stop

а это включит его обратно

/opt/etc/init.d/S70bird start

А можно просто в вэб морде роутера сделать новую Политику доступа в интернет, где указан только провайдер и переместить в эту политику нужное устройство или весь сегмент. А потом обратно перенести в Политику по умолчанию

Изменено пользователем DennoN
Опубликовано

Господа, вчера, похоже после обновления кинетика 4.0.2 => 4.1 Alpha 1 все поломалось.

Стояла версия скрипта 3.7.0: перестали открываться заблоченные сайты, сначала откатился на 4.0.2 - не помогло, затем восстановил конфиг от 4.0.2 - не помогло.

Сделал апдейт скрипта до 3.8.1, в конце начинает бесконечно выдавать Segmentation fault:

 Shutting down cron...              done.
 Starting cron...              done.
 Starting bird...              done.
Segmentation fault
Segmentation fault

ip route list table 1000 (1, 2) - пустые

Удалять и поставить заново пробовал - без изменений, все тот же фолт и пустые таблицы.

 

Как починить? :(

Опубликовано

@Flint обсуждалось уже. Вот вариант решения. Выше другой есть. Это касательно Segmentation fault

Вообще что-то в entware у тебя поломалось, какой-то пакет не работает. Обычно это был dig

Опубликовано
В 10.08.2023 в 14:12, DennoN сказал:

изучил ss. делается все просто

  Показать содержимое

1.1) на сервер, где крутится wg ставим

apt install shadowsocks-libev

1.2) потом редактируем файл

vi /etc/shadowsocks-libev/config.json
{
    "server": "0.0.0.0",
    "mode":"tcp_and_udp",
    "server_port":<server-port>,
    "password":"<password>",
    "timeout":300,
    "method":"chacha20-ietf-poly1305"
}

где <server-port> - это порт который будет слушать сервер ss

<password> - любой пароль, желательно только что сгенерированный

1.3) Потом выполняем

systemctl restart shadowsocks-libev.service
systemctl status shadowsocks-libev.service

проверяем, что сервер завелся

2.1) Теперь переходим к роутеру.

Ставим на него пакеты

opkg install shadowsocks-libev-ss-tunnel shadowsocks-libev-config

2.2) теперь редактируем конфиг

vi /opt/etc/shadowsocks.json
{
    "server": "<server-ip>",
    "mode":"tcp_and_udp",
    "server_port":<server-port>,
    "local_address": "0.0.0.0",
    "local_port":<local-port>,
    "password":"<password>",
    "timeout":300,
    "method":"chacha20-ietf-poly1305",
    "tunnel_address": "127.0.0.1:<wireguard-port>"
}

где <server-port> и <password> это те же самые, которые добавили на сервер в пункте 1.2

<server-ip> - ip адрес сервера на котором крутится wireguard и ss

<local-port> - любой свободный порт на роутере, который мы будем указывать в настройках wg соединения, например 51822

<wireguard-port> - это порт на котором на сервере крутится wg содеинение, например 51820

2.3) правил файл

vi /opt/etc/init.d/S22shadowsocks

меняем на строку PROCS=ss-* на PROCS=ss-tunnel

перезапускаем ss на роутере и проверяем, что работает

/opt/etc/init.d/S22shadowsocks restart
/opt/etc/init.d/S22shadowsocks check

3.1) Идем в веб морду роутера, в настройки нужного wg соединения и в пире вместо <server-ip>:<wireguard-port> вставляем 127.0.0.1:<local-port>

 

П.С.: Схема работыimage.png.1e80a62698f8bdac00061ee416cedccd.png

 

Все! соединение должно теперь установиться. В итоге траффик через wg интерфейс будет заворачиваться в ss и идти уже под ним. Так как и ss и wg используют шифрование, то у меня скорость туннеля упала в двое, по сравнению с простым wg без заворачивания в ss. Зато надежно

Не получается, wg не соединяется, настройки вроде 100 раз сверил всё должно работать. Если есть время, прикладываю скрины настроек, может что сможешь подсказать. Если прописываю в веб морде стандартные ip:port VPS с wg то всё работает, прописываю 127.0.0.1:"localport" то не хочет

keenetic.S22shadowsocks.jpg

keenetic.shadowsocks.json.jpg

keenetic.ss-tunnel.jpg

keenetic.wg.orig.jpg

keenetic_wg.jpg

vps.config.json.jpg

Опубликовано (изменено)

@pikusQQ а попробуй на сервере

systemctl restart shadowsocks-libev.service
systemctl status shadowsocks-libev.service

и на роутере

/opt/etc/init.d/S22shadowsocks restart

 

UPD: а еще возможно на сервере, где wg у тебя прослушивается порт 12345 только на внешнем интерфейсе, а с 127.0.0.1 оно не пускает

проверить так
 

ss -tplun | grep 12345

в выводе должно быть что-то типа такого

udp   UNCONN 0      0            0.0.0.0:12345    
или
udp   UNCONN 0      0            127.0.0.1:12345   

 

Изменено пользователем DennoN
Опубликовано
6 часов назад, DennoN сказал:

@Flint обсуждалось уже. Вот вариант решения. Выше другой есть. Это касательно Segmentation fault

Вообще что-то в entware у тебя поломалось, какой-то пакет не работает. Обычно это был dig

Штош, переустановил энтваре - заработало. Спасибо

Опубликовано (изменено)
19 минут назад, DennoN сказал:

@pikusQQ а попробуй на сервере

systemctl restart shadowsocks-libev.service
systemctl status shadowsocks-libev.service

и на роутере

/opt/etc/init.d/S22shadowsocks restart

 

UPD: а еще возможно на сервере, где wg у тебя прослушивается порт 12345 только на внешнем интерфейсе, а с 127.0.0.1 оно не пускает

проверить так
 

ss -tplun | grep 12345

в выводе должно быть что-то типа такого

udp   UNCONN 0      0            0.0.0.0:12345    
или
udp   UNCONN 0      0            127.0.0.1:12345   

 

сервисы рестартил много раз.

на vps вот:

udp   UNCONN 0      0            0.0.0.0:12345      0.0.0.0:*
udp   UNCONN 0      0               [::]:12345         [::]:*
 

И статус:

shadowsocks-libev.service - Shadowsocks-libev Default Server Service
     Loaded: loaded (/lib/systemd/system/shadowsocks-libev.service; enabled; vendo>
     Active: active (running) since Sat 2023-08-12 13:34:53 MSK; 6h ago
       Docs: man:shadowsocks-libev(8)
   Main PID: 431205 (ss-server)
      Tasks: 1 (limit: 9507)
     Memory: 2.4M
        CPU: 1.513s
     CGroup: /system.slice/shadowsocks-libev.service
             └─431205 /usr/bin/ss-server -c /etc/shadowsocks-libev/config.json
 

Изменено пользователем pikusQQ
Опубликовано (изменено)
ss -tplun | grep 8421
udp   UNCONN 0      0            0.0.0.0:8421       0.0.0.0:*    users:(("ss-server",pid=119703,fd=6))
tcp   LISTEN 0      1024         0.0.0.0:8421       0.0.0.0:*    users:(("ss-server",pid=119703,fd=5))

такое на сервере тоже выводит?

и проверь, что порт 5822 на роутере не занят чем-то другим, а занят именно ss-tunnel

ss -tplun | grep 5822 
Cannot open netlink socket: Protocol not supported
udp    UNCONN     0      0         *:5822                  *:*                   users:(("ss-tunnel",pid=15045,fd=7))
Cannot open netlink socket: Protocol not supported
tcp    LISTEN     0      0         *:5822                  *:*                   users:(("ss-tunnel",pid=15045,fd=6))

 

Изменено пользователем DennoN
Опубликовано (изменено)

Ну чёт users не пишет

ss -tplun | grep 8421
udp   UNCONN 0      0            0.0.0.0:8421       0.0.0.0:*
tcp   LISTEN 0      1024         0.0.0.0:8421       0.0.0.0:*
 

на роутере вобще:

# ss -tplun | grep 5822
-sh: ss: not found

 

Изменено пользователем pikusQQ
Опубликовано

На роутере ss надо поставить. Как пакет называется не скажу сейчас.

Про сервер, возможно это его нормальный вывод, а может и нет. Мне по этим командам пишет какое именно приложение использует порт

Опубликовано (изменено)

Это на роутере 

 # netstat -ltupan | grep 5822
tcp        0      0 0.0.0.0:5822            0.0.0.0:*               LISTEN      4553/ss-tunnel
udp        0      0 0.0.0.0:5822            0.0.0.0:*                           4553/ss-tunnel
 

Попробовал с этими данными shadowsocks подключиться к vps с телефона, всё работает, а с роутера получается не хочет(

Изменено пользователем pikusQQ
Опубликовано (изменено)

На роутере переустановил entware из-за сломаного dig .

Установил все по новой , выбрал пользоватся своими списками, я правильно понял что надо из community.lst (ранее о нем писали) добавить все IP в user-vpn.list ? это есть только свой список? тоесть теперь antifilter не будет добавлять мне свои списки? (с ним были проблемы так как он добавлял много чего не нужного например ozon, сбермаркет, speedtest). Нагрузка/скорость работы на роутер меньше при таком способе?

Вопрос не по теме. Adguard Home работает в связке с bird? Есть в нем смысл если в настройках Интернет-фильтры -Контектный фильтр - Публичные DNS-резолверы  он уже есть в списке как Adguard DNS? Если есть в чем отличие?

Изменено пользователем Oleg Ivanov
Опубликовано
В 17.08.2023 в 15:46, Oleg Ivanov сказал:

Установил все по новой , выбрал пользоватся своими списками, я правильно понял что надо из community.lst (ранее о нем писали) добавить все IP в user-vpn.list ?

можно первый вариант выбрать при установке и указать урл к этому файлу. он сам адейтится будет, если будут в нем изменения. если изменений не будет, то ничего происходить не будет

AGH на bird вообще никак не влияет. работают параллельно. Смысла указывать туда еще фильтрующие днсы адругарда - нет, так как они делают тоже, что и AGH. но в AGH можно что-то добавить в исключения, а вот при использовании их фильтрующих днсов - нет 

Опубликовано

У нас в Украине блокируют почти все русские AS, я могу все сюда вставить, и потянет ли?

Скрытый текст


AS12389
AS8402
AS8359
AS3216
AS12714
AS31133
AS20485
AS31200
AS42610
AS25513
AS49505
AS62355
AS8342
AS25490
AS39927
AS28840
AS8369
AS15774
AS28812
AS35807
AS12332
AS3267
AS41733
AS20632
AS2854
AS8615
AS12683
AS12958
AS21127
AS25515
AS12768
AS13238
AS24955
AS12695
AS12668
AS31514
AS21479
AS29124
AS51604
AS47395
AS39407
AS49392
AS35154
AS8732
AS25405
AS42682
AS50340
AS33934
AS25159
AS12772
AS50923
AS51570
AS13118
AS21453
AS34533
AS21017
AS34145
AS8570
AS34602
AS25008
AS34123
AS42116
AS39435
AS31363
AS29497
AS34665
AS41843
AS60496
AS31036
AS197695
AS8492
AS16301
AS34137
AS47165
AS200350
AS20597
AS41668
AS8439
AS12543
AS28890
AS48642
AS8675
AS47764
AS6854
AS8371
AS29456
AS34974
AS29182
AS31213
AS56981
AS25436
AS34584
AS50498
AS3253
AS15582
AS39229
AS56420
AS29190
AS51645
AS15640
AS25086
AS8595
AS5523
AS8470
AS3239
AS42277
AS57044
AS35816
AS12418
AS15468
AS13056
AS34590
AS2895
AS16345
AS35728
AS50543
AS12722
AS24683
AS8905
AS8580
AS2875
AS5480
AS5563
AS8443
AS25408
AS57378
AS48524
AS41682
AS21353
AS31214
AS3226
AS31163
AS6863
AS8331
AS6856
AS52207
AS6731
AS47541
AS9123
AS21487
AS31359
AS42825
AS47241
AS41754
AS51819
AS51659
AS35000
AS39493
AS50544
AS24739
AS30729
AS42683
AS43478
AS41661
AS25532
AS20807
AS25549
AS24612
AS34267
AS6789
AS29194
AS16285
AS28745
AS41560
AS42038
AS212667
AS8920
AS8334
AS8427
AS12730
AS31286
AS31357
AS49342
AS209372
AS30922
AS201776
AS8641
AS50542
AS5387
AS41727
AS51035
AS57026
AS29648
AS50512
AS34456
AS42362
AS41134
AS42110
AS31257
AS44507
AS15759
AS15974
AS30881
AS35539
AS210079
AS8416
AS39812
AS29125
AS48092
AS6801
AS35511
AS43468
AS29072
AS29076
AS41786
AS41268
AS56830
AS25227
AS49531
AS198610
AS33894
AS42132
AS42632
AS9049
AS31692
AS39028
AS35598
AS31430
AS20985
AS21365
AS41704
AS44050
AS49063
AS56534
AS12688
AS48176
AS21483
AS35048
AS41330
AS29226
AS30822
AS47914
AS5591
AS15552
AS35196
AS44775
AS205515
AS42548
AS48347
AS8350
AS47759
AS47438
AS24699
AS30784
AS31364
AS44068
AS48212
AS49170
AS48287
AS12494
AS31376
AS15378
AS31261
AS43146
AS51032
AS35645
AS2878
AS48190
AS56330
AS8594
AS38917
AS48096
AS28769
AS43727
AS44265
AS198541
AS16256
AS31195
AS5495
AS56341
AS2848
AS21378
AS24626
AS34038
AS42893
AS49301
AS15500
AS41691
AS207967
AS13230
AS39442
AS34352
AS49048
AS39264
AS13174
AS31499
AS34300
AS35177
AS42087
AS42514
AS5467
AS21367
AS34629
AS48282
AS61400
AS39001
AS6828
AS8752
AS21191
AS39494
AS41854
AS43793
AS50060
AS59815
AS197078
AS52000
AS8563
AS35032
AS41822
AS44604
AS59713
AS9110
AS30968
AS42668
AS5567
AS8629
AS12846
AS13079
AS15638
AS33993
AS35125
AS50596
AS44056
AS48430
AS15673
AS15493
AS15757
AS21332
AS48940
AS31205
AS204895
AS13178
AS15672
AS20533
AS34139
AS56377
AS3058
AS8491
AS16300
AS35389
AS41403
AS48166
AS34150
AS5429
AS34757
AS39728
AS41789
AS8636
AS44676
AS8345
AS21289
AS35641
AS43530
AS47694
AS48475
AS50477
AS196739
AS16287
AS34449
AS208677
AS13259
AS43317
AS47313
AS57227
AS57363
AS13055
AS20870
AS35271
AS60490
AS12679
AS34875
AS35140
AS30733
AS24689
AS25308
AS39289
AS43314
AS43714
AS44347
AS44724
AS197023
AS204144
AS8749
AS48781
AS199274
AS48209
AS12380
AS24829
AS30745
AS33991
AS39578
AS42742
AS43274
AS49718
AS56361
AS196750
AS200833
AS31208
AS31224
AS8997
AS42437
AS28884
AS34550
AS39045
AS41535
AS42861
AS50174
AS56340
AS213220
AS51034
AS3218
AS6761
AS8299
AS16083
AS24923
AS25100
AS25592
AS29470
AS35751
AS42892
AS43660
AS47193
AS50009
AS51004
AS51669
AS57393
AS5537
AS30721
AS39785
AS42239
AS43782
AS51522
AS196949
AS12705
AS39561
AS42322
AS44206
AS208397
AS5386
AS5468
AS6694
AS8241
AS8711
AS12976
AS13227
AS15658
AS20655
AS24588
AS24783
AS28947
AS31028
AS31425
AS31643
AS33969
AS34168
AS34879
AS34896
AS35401
AS38951
AS41802
AS42145
AS47240
AS48249
AS49120
AS49136
AS49218
AS49291
AS49483
AS49776
AS49816
AS51116
AS51812
AS59624
AS196991
AS197298
AS201952
AS20663
AS25880
AS43567
AS48320
AS41034
AS24936
AS39775
AS41349
AS42387
AS42429
AS47236
AS60098
AS196797
AS3316
AS35531
AS41575
AS47626
AS3175
AS43132
AS43966
AS44128
AS202423
AS202984
AS13257
AS35558
AS39054
AS39858
AS40993
AS42304
AS42678
AS44677
AS44882
AS45027
AS47844
AS58002
AS59793
AS39811
AS42007
AS56694
AS15428
AS24810
AS28719
AS44533
AS20764
AS30855
AS34709
AS47218
AS47954
AS8291
AS16012
AS25591
AS31484
AS31724
AS33871
AS38934
AS42676
AS47119
AS51515
AS57271
AS196742
AS39087
AS210512
AS16179
AS31323
AS49352
AS29329
AS39134
AS42065
AS48625
AS50928
AS200044
AS209024
AS8744
AS12724
AS15934
AS16043
AS16230
AS25189
AS31558
AS34205
AS39799
AS41976
AS47684
AS48149
AS49476
AS49583
AS49779
AS51042
AS59504
AS62287
AS196695
AS35815
AS196638
AS24663
AS31501
AS34467
AS44587
AS50289
AS12737
AS34573
AS41058
AS21480
AS28968
AS30936
AS34485
AS42478
AS45054
AS47531
AS47562
AS48481
AS52043
AS56791
AS56864
AS199420
AS205952
AS6903
AS24762
AS25446
AS30749
AS38922
AS41601
AS48400
AS204490
AS8410
AS8901
AS9177
AS25478
AS31483
AS34892
AS40995
AS44257
AS44391
AS199599
AS6672
AS16054
AS31370
AS39701
AS49821
AS56689
AS5598
AS8915
AS12739
AS13095
AS20483
AS34241
AS34894
AS35810
AS39153
AS43404
AS44270
AS44736
AS47211
AS47530
AS48044
AS48327
AS49037
AS49055
AS49060
AS49368
AS50473
AS50911
AS51218
AS57214
AS60139
AS196936
AS197460
 
Опубликовано

@Andreycko ну там "всего" 10к префиксов получится. примерно столько же, сколько будет, если грузить с antifilter.download тот же ipsum. так что должно потянуть. только вот получать список префисков из списка as будет не очень быстро (~5 минут). если нет необходимости что-то другое заворачивать, я бы или автообновление сделал не раз в час, а раз в неделю (содержимое AS думаю ОЧЕНЬ редко меняется). либо после первого прогона вместо as ввел его результат в файл

Опубликовано (изменено)

@DennoN Спасибо! 

Подождал немного, все заработало, подскажите пожалуйста, какая правильная команда, что бы раз в неделю? 

mv /opt/etc/cron.hourly/add-bird4_routes.sh /opt/etc/cron.week/ ?

UPD кажется разобрался, cron.monthly, cron.weekly .. )

Изменено пользователем Andreycko
Опубликовано

Да, верно. Только возможно папка называется не cron.week а cron.weekly или как то так. Короче папка уже должна быть и в неё туда файл надо перенести. При обновлении, перестановке нужно будет её снова перемещать

Опубликовано
В 20.08.2023 в 13:37, DennoN сказал:

Да, верно. Только возможно папка называется не cron.week а cron.weekly или как то так. Короче папка уже должна быть и в неё туда файл надо перенести. При обновлении, перестановке нужно будет её снова перемещать

А как сделать быстрое обновление, раз в час, в 5 мин и т.д, какая команда?

Опубликовано
1 час назад, Kazantsev сказал:

А как сделать быстрое обновление, раз в час, в 5 мин и т.д, какая команда?

mv /opt/etc/cron.hourly/add-bird4_routes.sh /opt/etc/cron.

после точки подставляешь нужную папку

cron.1min/    cron.hourly/   cron.weekly/
cron.5mins/    cron.daily/    cron.monthly/

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.