-
Posts
37 -
Joined
-
Last visited
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by Andrey Che
-
-
Версия - 19. Работает через впн от CloudFlare. ДНС везде указан 192.168.1.1
-
Здравствуйте. При использовании Вашего модуля возникла проблема.
Сайт rustorka.com, будучи добавленным в список не открывается, а вместо этого выскакивает заглушка провайдера. Остальные сайты работают нормально, проблема вот с ним одним.
На роутере использую wireguard от cloudflare. И если захожу на этот сайт не через Ваш модуль, а установив VPN плдключение на компьютере или сделав его основным на роутере, то всё нормально.
Собственно проблема в том, что я даже не совсем понимаю, в какую сторону рыть.
-
Цитата
голосовали за установку AGH вместо dnsmasq
Cейчас, при использовании КВАС в AGH есть только один клиент: 127.0.0.1. И получается, что запросы идут вначале на dnsmasq, а том уже в AGH.
А в идеале, что бы запросы шли напрямую в AGH, что бы видно было кто и что спрашивает и работала фильтрация и т.п.
-
Выбрал в качестве ДНС сервера adguard.
Kvas dns test выдаёт такой результат:
Скрытый текстkvas dns test
---------------------------------------------------------------------------------
Тестируем получение адреса домена facebook.com ;; WARNING: response timeout for 0.0.0.0@6153(UDP)
;; WARNING: response timeout for 0.0.0.0@6153(UDP)
;; WARNING: response timeout for 0.0.0.0@6153(UDP)
;; ERROR: failed to query server 0.0.0.0@6153(UDP)
ПУСТОKvas test:
Скрытый текст---------------------------------------------------------------------------------
Состояние службы dnsmasq ЗАПУЩЕНА
Отслеживание [:53] порта сервисом dnsmasq СЛЕДИМ
---------------------------------------------------------------------------------
Состояние vpn соединения WGCF_Cloudflare ПОДКЮЧЕНО
Таблица маршрутов 1001 ЗАПОЛНЕНА
В правилах маркировки таблица 1001 ДОБАВЛЕНА
Правила маркировки трафика в iptable ДОБАВЛЕНЫ
Шифрование DNS посредством dnscrypt-proxy2 ОТКЛЮЧЕНО
---------------------------------------------------------------------------------
Наличие правил разблокировки в iptable ЕСТЬ
Заполнение ipset таблицы скриптами КВАСа ПУСТАЯ
Повтороная проверка заполнения ipset таблицы ОШИБКА
Проверье работу скрипта /opt/etc/ndm/fs.d/100-ipsetА вот ответ на команду kvas debug:
Скрытый текст---------------------------------------------------------------------------------
Состояние службы dnsmasq ЗАПУЩЕНА
---------------------------------------------------------------------------------
Выборка из файла конфигурации dnsmasq
---------------------------------------------------------------------------------
user=nobody
pid-file=/var/run/opt-dnsmasq.pid
interface=br0listen-address=192.168.1.1
listen-address=127.0.0.1
port=53min-port=4096 # Указываем минимальную границу портов, которые будут использоваться в качестве источника для исходящих DNS-запросов.
cache-size=1536 # Указываем размер кеша в записяхbogus-priv # Разрешаем подделывать обратные запросы для диапазонов частных адресов RFC1918
no-negcache # Запрещаем кэшировать неудачные результаты поиска
no-resolv # Запрещаем читать DNS из resolv.conf
no-poll # Запрещаем опрашивать файл resolv.conf, перезагружаем только при SIGHUP
clear-on-reload # Очищаем кеш DNS при перезагрузке dnsmasq
expand-hosts # Преобразуем простые имена в /etc/hosts с помощью доменного суффикса
localise-queries # Возвращает ответы на DNS-запросы из /etc/hosts и --interface-name и --dynamic-host, которые зависят от интерфейса, по которому был полуен запрос.
domain-needed # Указывает dnsmasq никогда не пересылать запросы A или AAAA для простых имен, без точек или частей домена, на вышестоящие серверы имен.
log-async # Включаем асинхронное ведение журнала
stop-dns-rebind # Отклоняем адреса с вышестоящих DNS серверов, которые находятся в частных диапазонах.
rebind-localhost-ok # Освобождаем 127.0.0.0/8 и ::1 от повторной привязки проверок.server=0.0.0.0#6153
conf-file=/opt/etc/kvas.dnsmasq---------------------------------------------------------------------------------
Состояние vpn соединения WGCF_Cloudflare ПОДКЮЧЕНО
---------------------------------------------------------------------------------
Таблица заполенния машрутов 1001
---------------------------------------------------------------------------------
default via 172.16.0.2 dev nwg0
10.1.30.0/24 dev br1 scope link src 10.1.30.1
46.35.224.0/19 dev eth3 scope link src 46.35.253.164
162.159.193.5 via 46.35.248.1 dev eth3
192.168.1.0/24 dev br0 scope link src 192.168.1.1---------------------------------------------------------------------------------
Таблица правил маршрутизации 1001
---------------------------------------------------------------------------------
0: from all lookup local
10: from all fwmark 0xffffcff lookup main
164: from all fwmark 0xffffd00 lookup 42
165: from all fwmark 0xffffd00 lookup unspec blackhole
166: from all fwmark 0xffffd01 lookup 43
167: from all fwmark 0xffffd01 lookup unspec blackhole
222: from 172.16.0.2 lookup 84
1778: from all fwmark 0xd1000 lookup 1001
32766: from all lookup main
32767: from all lookup default---------------------------------------------------------------------------------
Переустановка iptables для vpn завершена УСПЕШНО
---------------------------------------------------------------------------------
Правила перенаправления трафика unblock в iptables
---------------------------------------------------------------------------------
-A PREROUTING -m conntrack --ctstate NEW -m set --match-set unblock dst -j CONNMARK --set-xmark 0xd1000/0xffffffff
-A PREROUTING -j CONNMARK --restore-mark --nfmask 0xffffffff --ctmask 0xffffffff---------------------------------------------------------------------------------
Состояние службы dnscrypt-proxy2 ОСТАНОВЛЕНА
---------------------------------------------------------------------------------
Файл конфигурации dnscrypt-proxy
---------------------------------------------------------------------------------
---------------------------------------------------------------------------------
Содержание файла конфигурации /opt/etc/dnscrypt-proxy.toml
---------------------------------------------------------------------------------
listen_addresses=['[::]:9153']max_clients=250
ipv4_servers=trueipv6_servers=false
dnscrypt_servers=true
doh_servers=true
odoh_servers=false
require_dnssec=true
require_nolog=true
require_nofilter=true
disabled_server_names=[]
force_tcp=false
timeout=5000
keepalive=30
cert_refresh_delay=240
bootstrap_resolvers=['9.9.9.9:53','8.8.8.8:53']ignore_system_dns=true
netprobe_timeout=60
netprobe_address='9.9.9.9:53'log_files_max_size=10
log_files_max_age=7
log_files_max_backups=1
block_ipv6=false
block_unqualified=true
block_undelegated=true
reject_ttl=10
cache=true
cache_size=4096
cache_min_ttl=2400
cache_max_ttl=86400
cache_neg_min_ttl=60
cache_neg_max_ttl=600
[captive_portals]
[local_doh]
[query_log]format='tsv'
[nx_log]format='tsv'
[blocked_names]
[blocked_ips]
[allowed_names]
[allowed_ips]
[schedules][sources]
[sources.'public-resolvers']
urls=['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v3/public-resolvers.md','https://download.dnscrypt.info/resolvers-list/v3/public-esolvers.md','https://ipv6.download.dnscrypt.info/resolvers-list/v3/public-resolvers.md','https://download.dnscrypt.net/resolvers-list/v3/public-resolvers.md]
cache_file='public-resolvers.md'
minisign_key='RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
refresh_delay=72
prefix=''
[sources.'relays']
urls=['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v3/relays.md','https://download.dnscrypt.info/resolvers-list/v3/relays.md','https//ipv6.download.dnscrypt.info/resolvers-list/v3/relays.md','https://download.dnscrypt.net/resolvers-list/v3/relays.md']
cache_file='relays.md'
minisign_key='RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
refresh_delay=72
prefix=''
[broken_implementations]
fragments_blocked=['cisco','cisco-ipv6','cisco-familyshield','cisco-familyshield-ipv6','cleanbrowsing-adult','cleanbrowsing-adult-ipv6','cleanbrowsing-family,'cleanbrowsing-family-ipv6','cleanbrowsing-security','cleanbrowsing-security-ipv6'][doh_client_x509_auth]
[anonymized_dns]
skip_incompatible=false
[dns64][static]
---------------------------------------------------------------------------------
Выборка из файла конфигурации dnscrypt-proxy2
---------------------------------------------------------------------------------
listen_addresses = ['[::]:9153']
cache = true---------------------------------------------------------------------------------
Список разблокировки (20 записей)
---------------------------------------------------------------------------------
*ads-twitter.com
*cdnfacebook.com
*cdninstagram.com
*f.vision
*facebook.com
*fbcdn.net
*instagram.com
*rutracker.org
*twitter.com
2ip.ru
4pda.ru
browserleaks.com
openwrt.org---------------------------------------------------------------------------------
Скрипт заполнения таблицы ipset /opt/bin/kvas_ipset
---------------------------------------------------------------------------------
#!/bin/sh
# проверяем доступность сети
until ADDRS=$(kdig +short ya.ru @0.0.0.0:6153 ) && [ -n "${ADDRS}" ] > /dev/null 2>&1; do sleep 5; done# обновляем таблицу ipset данными из файла с доменными именами, IP и сетями
while read -r line || [ -n "${line}" ]; do# пропускаем строки c минусами - это рекламные сайты
[ "${line::1}" = "-" ] && continue# удаляем из строки комментарии - все что встречается после символа # и сам символ
line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
# пропускаем пустые строки и строки с комментариями
[ -z "${line}" ] && continue
# пропускаем строки с комментариями
[ "${line:0:1}" = "#" ] && continue# убираем плюс перед доменным именем
if [ "${line::1}" = "+" ]; then line="${line:1:${#line}}"; fi# обрабатываем и добавляем в таблицу сети, например 134.55.16.0/24
cidr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}/[0-9]{1,2}')
if [ -n "${cidr}" ]; then
ipset -exist add unblock "${cidr}"
continue
fi# обрабатываем и добавляем в таблицу интервалы сетей, например 134.55.16.0-134.55.18.0
range=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}-[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
if [ -n "${range}" ]; then
ipset -exist add unblock "${range}"
continue
fi# обрабатываем и добавляем в таблицу IP адреса, например 134.55.16.34
addr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
if [ -n "${addr}" ]; then
ipset -exist add unblock "${addr}"
continue
fi# обрабатываем и добавляем в таблицу домены, из которых получаем сначала IP адреса
line=$(echo "${line}" | sed 's/\*//')
kdig +short "${line}" @0.0.0.0:6153 | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' \
| awk '{system("ipset -exist add unblock "$1)}'done < /opt/etc/kvas.list
-
К сожалению не помогло. При обновлении списка интерфейсов - перезагрузка роутера.
Но я думаю проблема возможно в том, что прошивка на роутере - 3.8b.
-
Почему-то обновление списка интерфейсов вызывает перезагрузку роутера. При первоначальной установке или после перезагрузки командой kvas vpn set.
А если вывести список интерфейсов, не обновляя, то в нём есть только SS.
Скрытый текст---------------------------------------------------------------------------------
Состояние службы dnsmasq ЗАПУЩЕНА
---------------------------------------------------------------------------------
Выборка из файла конфигурации dnsmasq
---------------------------------------------------------------------------------
user=nobody
pid-file=/var/run/opt-dnsmasq.pid
interface=br0listen-address=192.168.1.1
listen-address=127.0.0.1
port=53min-port=4096 # Указываем минимальную границу портов, которые будут использоваться в качестве источника для исходящих DNS-запросов.
cache-size=1536 # Указываем размер кеша в записяхbogus-priv # Разрешаем подделывать обратные запросы для диапазонов частных адресов RFC1918
no-negcache # Запрещаем кэшировать неудачные результаты поиска
no-resolv # Запрещаем читать DNS из resolv.conf
no-poll # Запрещаем опрашивать файл resolv.conf, перезагружаем только при SIGHUP
clear-on-reload # Очищаем кеш DNS при перезагрузке dnsmasq
expand-hosts # Преобразуем простые имена в /etc/hosts с помощью доменного суффикса
localise-queries # Возвращает ответы на DNS-запросы из /etc/hosts и --interface-name и --dynamic-host, которые зависят от интерфейса, по которому был получен запрос.
domain-needed # Указывает dnsmasq никогда не пересылать запросы A или AAAA для простых имен, без точек или частей домена, на вышестоящие серверы имен.
log-async # Включаем асинхронное ведение журнала
stop-dns-rebind # Отклоняем адреса с вышестоящих DNS серверов, которые находятся в частных диапазонах.
rebind-localhost-ok # Освобождаем 127.0.0.0/8 и ::1 от повторной привязки проверок.server=
conf-file=/opt/etc/kvas.dnsmasq
proxy-dnssec
addn-hosts=/opt/tmp/adblock---------------------------------------------------------------------------------
Состояние службы shadowsocks ЗАПУЩЕНА
---------------------------------------------------------------------------------
Отчет по прослушиванию порта shadowsocks [1181]
---------------------------------------------------------------------------------
tcp 0 0 :::1181 :::* LISTEN 682/ss-redir---------------------------------------------------------------------------------
Выборка из файла конфигурации shadowsocks
---------------------------------------------------------------------------------
{
"local_port": 1181,
"method": "aes-256-gcm",
"timeout": 86400,
"local_address": "::",
"dns_ipv6": false,
"fast_open": false
}---------------------------------------------------------------------------------
Правила перенаправления трафика unblock в iptables
---------------------------------------------------------------------------------
-A PREROUTING -i br0 -p tcp -m set --match-set unblock dst -j REDIRECT --to-ports 1181---------------------------------------------------------------------------------
Состояние службы dnscrypt-proxy2 ЗАПУЩЕНА
---------------------------------------------------------------------------------
Отчет по прослушиванию порта dnscrypt-proxy [9153]
---------------------------------------------------------------------------------
tcp 0 0 :::9153 :::* LISTEN 663/dnscrypt-proxy
udp 0 0 :::9153 :::* 663/dnscrypt-proxy---------------------------------------------------------------------------------
Выборка из файла конфигурации dnscrypt-proxy2
---------------------------------------------------------------------------------
listen_addresses = ['[::]:9153']
cache = true---------------------------------------------------------------------------------
Список разблокировки (20 записей)
---------------------------------------------------------------------------------
*ads-twitter.com
*cdnfacebook.com
*cdninstagram.com
*f.vision
*facebook.com
*fbcdn.net
*instagram.com
*rutracker.org
*twitter.com
2ip.ru
4pda.ru
browserleaks.com
openwrt.org---------------------------------------------------------------------------------
Скрипт заполнения таблицы ipset /opt/bin/kvas_ipset
---------------------------------------------------------------------------------
#!/bin/sh
# проверяем доступность сети
until ADDRS=$(kdig +short ya.ru @localhost:9153 ) && [ -n "${ADDRS}" ] > /dev/null 2>&1; do sleep 5; done# обновляем таблицу ipset данными из файла с доменными именами, IP и сетями
while read -r line || [ -n "${line}" ]; do# пропускаем строки c минусами - это рекламные сайты
[ "${line::1}" = "-" ] && continue# удаляем из строки комментарии - все что встречается после символа # и сам символ
line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
# пропускаем пустые строки и строки с комментариями
[ -z "${line}" ] && continue
# пропускаем строки с комментариями
[ "${line:0:1}" = "#" ] && continue# убираем плюс перед доменным именем
if [ "${line::1}" = "+" ]; then line="${line:1:${#line}}"; fi# обрабатываем и добавляем в таблицу сети, например 134.55.16.0/24
cidr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}/[0-9]{1,2}')
if [ -n "${cidr}" ]; then
ipset -exist add unblock "${cidr}"
continue
fi# обрабатываем и добавляем в таблицу интервалы сетей, например 134.55.16.0-134.55.18.0
range=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}-[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
if [ -n "${range}" ]; then
ipset -exist add unblock "${range}"
continue
fi# обрабатываем и добавляем в таблицу IP адреса, например 134.55.16.34
addr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
if [ -n "${addr}" ]; then
ipset -exist add unblock "${addr}"
continue
fi# обрабатываем и добавляем в таблицу домены, из которых получаем сначала IP адреса
line=$(echo "${line}" | sed 's/\*//')
kdig +short "${line}" @localhost:9153 | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' \
| awk '{system("ipset -exist add unblock "$1)}'done < /opt/etc/kvas.list
---------------------------------------------------------------------------------
Таблица ipset (20 записей)
---------------------------------------------------------------------------------
104.21.56.234
104.21.68.2
104.236.69.55
104.244.42.1
104.244.42.129
139.59.209.225
172.67.137.176
172.67.183.145
179.60.192.174
179.60.192.36
185.60.216.35
195.201.201.32
213.133.123.188---------------------------------------------------------------------------------
Проверка наличия ip адресов хостов в таблице ipset
---------------------------------------------------------------------------------
ads-twitter.com АДРЕСА НЕТ
cdnfacebook.com АДРЕСА НЕТ
cdninstagram.com АДРЕСА НЕТ
f.vision (213.133.123.188) В НАЛИЧИИ
facebook.com (185.60.216.35) В НАЛИЧИИ
fbcdn.net (179.60.192.36) В НАЛИЧИИ
instagram.com (179.60.192.174) В НАЛИЧИИ
rutracker.org (104.21.56.234|172.67.137.176) В НАЛИЧИИ
twitter.com (104.244.42.1|104.244.42.129) В НАЛИЧИИ
2ip.ru (195.201.201.32) В НАЛИЧИИ
4pda.ru (104.21.68.2|172.67.183.145) В НАЛИЧИИ
browserleaks.com (104.236.69.55) В НАЛИЧИИ
openwrt.org (139.59.209.225) В НАЛИЧИИ
---------------------------------------------------------------------------------
Скрипт заполнения списка разблокировки /opt/bin/kvas_dnsmasq
---------------------------------------------------------------------------------
#!/bin/sh
# формируем из записей kvas.list специальные записи
# для конфигурационного файла dnsmasq типа "ipset=/хост/unblock"#--------------------------------------------------------------
# обнуляем список разблокировки БС
#--------------------------------------------------------------
cat /dev/null > /opt/etc/kvas.dnsmasqwhile read -r line || [ -n "${line}" ]; do
add=1
# удаляем из строки комментарии - все что встречается после символа # и сам символ
line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
# пропускаем пустые строки и строки с комментариями
[ -z "${line}" ] && continue
# пропускаем строки с комментариями
[ "${line::1}" = "#" ] && continue# пропускаем из обработки IP адреса
echo "${line}" | grep -Eq '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' && continue
host=$(echo "${line}" | sed 's/^.*\.\(.*\.\w\{2,6\}\)$//')
if [ -n "$(echo "${host}" | grep '*')" ]; then
host=$(echo "${host}" | sed 's/\*//; s/\./\./g')
echo "ipset=/:.*${host}:/unblock" >> /opt/etc/kvas.dnsmasq
echo "server=/:.*${host}:/127.0.0.1#9153" >> /opt/etc/kvas.dnsmasq
else
echo "ipset=/${host}/unblock" >> /opt/etc/kvas.dnsmasq
echo "server=/${host}/127.0.0.1#9153" >> /opt/etc/kvas.dnsmasq
fidone < /opt/etc/kvas.list
---------------------------------------------------------------------------------
Cписок разблокировки в /opt/etc/kvas.dnsmasq (20 записей)
---------------------------------------------------------------------------------
ipset=/:.*f\.vision:/unblock
server=/:.*f\.vision:/127.0.0.1#9153
ipset=/:.*facebook\.com:/unblock
server=/:.*facebook\.com:/127.0.0.1#9153
ipset=/:.*fbcdn\.net:/unblock
server=/:.*fbcdn\.net:/127.0.0.1#9153
ipset=/:.*instagram\.com:/unblock
server=/:.*instagram\.com:/127.0.0.1#9153
ipset=/:.*rutracker\.org:/unblock
server=/:.*rutracker\.org:/127.0.0.1#9153
ipset=/:.*twitter\.com:/unblock
server=/:.*twitter\.com:/127.0.0.1#9153
ipset=/2ip.ru/unblock
server=/2ip.ru/127.0.0.1#9153
ipset=/4pda.ru/unblock
server=/4pda.ru/127.0.0.1#9153
ipset=/browserleaks.com/unblock
server=/browserleaks.com/127.0.0.1#9153
ipset=/openwrt.org/unblock
server=/openwrt.org/127.0.0.1#9153---------------------------------------------------------------------------------
Список ошибок из системного журнала
---------------------------------------------------------------------------------
failed to load names from /opt/etc/hosts: No such file or directory
Jun 20 11:29:09failed to load names from /opt/tmp/adblock: No such file or directory
Jun 20 11:29:09failed to load names from /opt/etc/hosts: No such file or directory
Jun 20 11:30:10---------------------------------------------------------------------------------
Прозвон 2ip.ru
---------------------------------------------------------------------------------
PING 2ip.ru (195.201.201.32): 56 data bytes
64 bytes from 195.201.201.32: seq=0 ttl=56 time=68.137 ms
64 bytes from 195.201.201.32: seq=1 ttl=56 time=67.934 ms
64 bytes from 195.201.201.32: seq=2 ttl=56 time=68.008 ms--- 2ip.ru ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 67.934/68.026/68.137 ms---------------------------------------------------------------------------------
Версия скрипта
---------------------------------------------------------------------------------
1.0-beta 1---------------------------------------------------------------------------------
Текущая дата и время
---------------------------------------------------------------------------------
Mon Jun 20 11:34:25 MSK 2022---------------------------------------------------------------------------------
Информация о роутере
---------------------------------------------------------------------------------
Страна: RU
Модель: KN-1010
Тип архитектуры: mipsel---------------------------------------------------------------------------------
-
Я подумал с нашей стороны решили заблокировать.
А так да, сам хероку блокирует ШС сервера, но не сразу. Зарегестрировал новый аккаунт с неделю назад, только ШС сервер там - пока работает.
-
Цитата
Про Heroku уже не актуально
ПОчему? По состоянию на 08.06.22 ещё работало.
-
Кто-нибудь знает, есть ли способ на кинетике запустить ShadowSocks с плагином v2ray?
-
Только что, kilia сказал:
Телега как-то роднее. И если жезл даёт больше возможностей чем стандартное приложение, то выбор очевиден.
Так то можно сделать через стандартное приложение. Уведомления будут приходить в телеграм.
-
При установке 14 версии с нуля и добавлении токена абсолютно нового бота выдаёт ошибку:
Введенная последовательность символов НЕ верна! token должен содержать 10 цифр + двоеточие и затем еще 35 символов. Попробуйте ввести его снова...
Хотя токен скопирован верно.
-
Здравствуйте!
Заработало! Спасибо.
-
Длина user_id зафиксирована на 9 цифрах, но у меня 8 цифр в ИД. Что делать?
-
Потребляет примерно 18 мб памяти и ~1% cpu. Но иногда подскакивает до 40%. Смотрю по htop.
-
На KN-1010 запустилось и работает.
-
Спасибо, работает.
-
Почему-то сразу после запуска пишет: Error: control/version.json | Couldn't get version check json from https://static.adguard.com/adguardhome/release/version.json: *url.Error Get https://static.adguard.com/adguardhome/release/version.json: x509: certificate signed by unknown authority | 502
Так же невозможно добавить любые сторонние фильтры и обновиться уже существующие. Ругается всё время на плохой сертификат:Error: control/filtering/add_url | Couldn't fetch filter from url https://filters.adtidy.org/extension/ublock/filters/1.txt: Get https://filters.adtidy.org/extension/ublock/filters/1.txt: x509: certificate signed by unknown authority | 400
Хотя, если запустить версию с гитхаба, то всё работает нормально.
-
@enpa нет, проблема точно не в этом. Свой сервер, в конфиге указываю просто ip.
-
На последней 11 альфа - просто импорт рабочего конфига не работает. В межсетевом экране порт открывается, но соединения нет.
-
В gui настроил WG, но соединения нет. В логе тишина - ни каких ошибок нет. Хотя ровно с этим же конфигом отлично идёт соединение с домашнего ПК и с мобилки.
В чём может быть проблема? Куда смотреть?
-
-
Не работает автозаполнение. Проверялось на ФФ 66.0.3.
Но, если заходить через ip-адрес 192.168.1.1 - то работает. Проверялось на разных ФФ. С домашнего пк и на работе.
-
Вот оно чего оказывается. Буду знать, спасибо.
-
Возник такой вопрос: mtprotoproxy почему-то дописывает к ключу две англ. буквы "d" в начале. Зачем это делается?
ПРичём в конфиге указывается ключ без "dd".
Пробуем КВАС
in Каталог готовых решений Opkg
Posted
Удалил КВАС через: kvas remove full
Ставлю заново последнюю версию с гитхаба и настройка прерывается на:
На роутере обнаружен AdGuard Home Установить AdGuard Home, как основной DNS сервер [Y/N,Q]? y ~ #
Версия KeeneticOS 4.1 Beta 0.1.