Jump to content

Andrey Che

Forum Members
  • Posts

    37
  • Joined

  • Last visited

Posts posted by Andrey Che

  1. Здравствуйте. При использовании Вашего модуля возникла проблема.

     

    Сайт rustorka.com, будучи добавленным в список не открывается, а вместо этого выскакивает заглушка провайдера. Остальные сайты работают нормально, проблема вот с ним одним.

     

    На роутере использую wireguard от cloudflare. И если захожу на этот сайт не через Ваш модуль, а установив VPN плдключение на компьютере или сделав его основным на роутере, то всё нормально.

     

    Собственно проблема в том, что я даже не совсем понимаю, в какую сторону рыть.

  2. Цитата

    голосовали за установку AGH вместо dnsmasq

    Cейчас, при использовании КВАС в AGH есть только один клиент: 127.0.0.1. И получается, что запросы идут вначале на dnsmasq, а том уже в AGH.

     

    А в идеале, что бы запросы шли напрямую в AGH, что бы видно было кто и что спрашивает и работала фильтрация и т.п.

  3. Выбрал в качестве ДНС сервера adguard.

    Kvas dns test выдаёт такой результат:

    Скрытый текст

     kvas dns test
    ---------------------------------------------------------------------------------
    Тестируем получение адреса домена facebook.com                    ;; WARNING: response timeout for 0.0.0.0@6153(UDP)
    ;; WARNING: response timeout for 0.0.0.0@6153(UDP)
    ;; WARNING: response timeout for 0.0.0.0@6153(UDP)
    ;; ERROR: failed to query server 0.0.0.0@6153(UDP)
    ПУСТО

    Kvas test:

    Скрытый текст

    ---------------------------------------------------------------------------------
    Состояние службы dnsmasq                                          ЗАПУЩЕНА
    Отслеживание [:53] порта сервисом dnsmasq                         СЛЕДИМ
    ---------------------------------------------------------------------------------
    Состояние vpn соединения WGCF_Cloudflare                          ПОДКЮЧЕНО
    Таблица маршрутов 1001                                            ЗАПОЛНЕНА
    В правилах маркировки таблица 1001                                ДОБАВЛЕНА
    Правила маркировки трафика в iptable                              ДОБАВЛЕНЫ
    Шифрование DNS посредством dnscrypt-proxy2                        ОТКЛЮЧЕНО
    ---------------------------------------------------------------------------------
    Наличие правил разблокировки в iptable                            ЕСТЬ
    Заполнение ipset таблицы скриптами КВАСа                          ПУСТАЯ
    Повтороная проверка заполнения ipset таблицы                      ОШИБКА
    Проверье работу скрипта /opt/etc/ndm/fs.d/100-ipset

    А вот ответ на команду kvas debug:
     

    Скрытый текст

    ---------------------------------------------------------------------------------
    Состояние службы dnsmasq                                          ЗАПУЩЕНА
    ---------------------------------------------------------------------------------
    Выборка из файла конфигурации dnsmasq
    ---------------------------------------------------------------------------------
    user=nobody
    pid-file=/var/run/opt-dnsmasq.pid
    interface=br0

    listen-address=192.168.1.1
    listen-address=127.0.0.1
    port=53

    min-port=4096       # Указываем минимальную границу портов, которые будут использоваться в качестве источника для исходящих DNS-запросов.
    cache-size=1536     # Указываем размер кеша в записях

    bogus-priv          # Разрешаем подделывать обратные запросы для диапазонов частных адресов RFC1918
    no-negcache         # Запрещаем кэшировать неудачные результаты поиска
    no-resolv           # Запрещаем читать DNS из resolv.conf
    no-poll             # Запрещаем опрашивать файл resolv.conf, перезагружаем только при SIGHUP
    clear-on-reload     # Очищаем кеш DNS при перезагрузке dnsmasq
    expand-hosts        # Преобразуем простые имена в /etc/hosts с помощью доменного суффикса
    localise-queries    # Возвращает ответы на DNS-запросы из /etc/hosts и --interface-name и --dynamic-host, которые зависят от интерфейса, по которому был полуен запрос.
    domain-needed       # Указывает dnsmasq никогда не пересылать запросы A или AAAA для простых имен, без точек или частей домена, на вышестоящие серверы имен.
    log-async           # Включаем асинхронное ведение журнала
    stop-dns-rebind     # Отклоняем адреса с вышестоящих DNS серверов, которые находятся в частных диапазонах.
    rebind-localhost-ok # Освобождаем 127.0.0.0/8 и ::1 от повторной привязки проверок.

    server=0.0.0.0#6153
    conf-file=/opt/etc/kvas.dnsmasq

    ---------------------------------------------------------------------------------
    Состояние vpn соединения WGCF_Cloudflare                          ПОДКЮЧЕНО
    ---------------------------------------------------------------------------------
    Таблица заполенния машрутов 1001
    ---------------------------------------------------------------------------------
    default via 172.16.0.2 dev nwg0
    10.1.30.0/24 dev br1 scope link  src 10.1.30.1
    46.35.224.0/19 dev eth3 scope link  src 46.35.253.164
    162.159.193.5 via 46.35.248.1 dev eth3
    192.168.1.0/24 dev br0 scope link  src 192.168.1.1

    ---------------------------------------------------------------------------------
    Таблица правил маршрутизации 1001
    ---------------------------------------------------------------------------------
    0:      from all lookup local
    10:     from all fwmark 0xffffcff lookup main
    164:    from all fwmark 0xffffd00 lookup 42
    165:    from all fwmark 0xffffd00 lookup unspec blackhole
    166:    from all fwmark 0xffffd01 lookup 43
    167:    from all fwmark 0xffffd01 lookup unspec blackhole
    222:    from 172.16.0.2 lookup 84
    1778:   from all fwmark 0xd1000 lookup 1001
    32766:  from all lookup main
    32767:  from all lookup default

    ---------------------------------------------------------------------------------
    Переустановка iptables для vpn завершена                          УСПЕШНО
    ---------------------------------------------------------------------------------
    Правила перенаправления трафика unblock в iptables
    ---------------------------------------------------------------------------------
    -A PREROUTING -m conntrack --ctstate NEW -m set --match-set unblock dst -j CONNMARK --set-xmark 0xd1000/0xffffffff
    -A PREROUTING -j CONNMARK --restore-mark --nfmask 0xffffffff --ctmask 0xffffffff

    ---------------------------------------------------------------------------------
    Состояние службы dnscrypt-proxy2                                  ОСТАНОВЛЕНА
    ---------------------------------------------------------------------------------
    Файл конфигурации dnscrypt-proxy
    ---------------------------------------------------------------------------------
    ---------------------------------------------------------------------------------
    Содержание файла конфигурации /opt/etc/dnscrypt-proxy.toml
    ---------------------------------------------------------------------------------

     

     

     

     


    listen_addresses=['[::]:9153']

     

    max_clients=250

     

     


    ipv4_servers=true

    ipv6_servers=false

    dnscrypt_servers=true

    doh_servers=true

    odoh_servers=false

     

    require_dnssec=true

    require_nolog=true

    require_nofilter=true

    disabled_server_names=[]

     

    force_tcp=false

     

     

     

     

    timeout=5000

     

    keepalive=30

     

     

     

     

     

     

     

     

     

     

     

     


    cert_refresh_delay=240

     

     

     

     

     


    bootstrap_resolvers=['9.9.9.9:53','8.8.8.8:53']

     

    ignore_system_dns=true

     

    netprobe_timeout=60


    netprobe_address='9.9.9.9:53'

     

     

     

     

    log_files_max_size=10

    log_files_max_age=7

    log_files_max_backups=1

     

     

     

    block_ipv6=false

     

    block_unqualified=true

     

    block_undelegated=true

     

    reject_ttl=10

     

     

     

     

     

     

     

     

    cache=true

     

    cache_size=4096

     

    cache_min_ttl=2400

     

    cache_max_ttl=86400

     

    cache_neg_min_ttl=60

     

    cache_neg_max_ttl=600

     


    [captive_portals]

     

     


    [local_doh]

     

     

     

     

     

     


    [query_log]

     

     

    format='tsv'

     

     

     


    [nx_log]

     

     

    format='tsv'

     

     

    [blocked_names]

     

     

     

     

     

     

    [blocked_ips]

     

     

     

     

     

     

    [allowed_names]

     

     

     

     

     

     

    [allowed_ips]

     

     

     

     

     


    [schedules]

     

     

     

    [sources]


    [sources.'public-resolvers']
    urls=['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v3/public-resolvers.md','https://download.dnscrypt.info/resolvers-list/v3/public-esolvers.md','https://ipv6.download.dnscrypt.info/resolvers-list/v3/public-resolvers.md','https://download.dnscrypt.net/resolvers-list/v3/public-resolvers.md]
    cache_file='public-resolvers.md'
    minisign_key='RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
    refresh_delay=72
    prefix=''


    [sources.'relays']
    urls=['https://raw.githubusercontent.com/DNSCrypt/dnscrypt-resolvers/master/v3/relays.md','https://download.dnscrypt.info/resolvers-list/v3/relays.md','https//ipv6.download.dnscrypt.info/resolvers-list/v3/relays.md','https://download.dnscrypt.net/resolvers-list/v3/relays.md']
    cache_file='relays.md'
    minisign_key='RWQf6LRCGA9i53mlYecO4IzT51TGPpvWucNSCh1CBM0QTaLn73Y7GFO3'
    refresh_delay=72
    prefix=''

     

     

     

     


    [broken_implementations]


    fragments_blocked=['cisco','cisco-ipv6','cisco-familyshield','cisco-familyshield-ipv6','cleanbrowsing-adult','cleanbrowsing-adult-ipv6','cleanbrowsing-family,'cleanbrowsing-family-ipv6','cleanbrowsing-security','cleanbrowsing-security-ipv6']

     

     

    [doh_client_x509_auth]

     

     

    [anonymized_dns]

     

     

    skip_incompatible=false

     

     

     


    [dns64]

     

     

     

    [static]

    ---------------------------------------------------------------------------------
    Выборка из файла конфигурации dnscrypt-proxy2
    ---------------------------------------------------------------------------------
    listen_addresses = ['[::]:9153']
    cache = true

    ---------------------------------------------------------------------------------
    Список разблокировки (20 записей)
    ---------------------------------------------------------------------------------
    *ads-twitter.com
    *cdnfacebook.com
    *cdninstagram.com
    *f.vision
    *facebook.com
    *fbcdn.net
    *instagram.com
    *rutracker.org
    *twitter.com
    2ip.ru
    4pda.ru
    browserleaks.com
    openwrt.org

    ---------------------------------------------------------------------------------
    Скрипт заполнения таблицы ipset /opt/bin/kvas_ipset
    ---------------------------------------------------------------------------------
    #!/bin/sh
    # проверяем доступность сети
    until ADDRS=$(kdig +short ya.ru @0.0.0.0:6153 ) && [ -n "${ADDRS}" ] > /dev/null 2>&1; do sleep 5; done

    # обновляем таблицу ipset данными из файла с доменными именами, IP и сетями
    while read -r line || [ -n "${line}" ]; do

      #  пропускаем строки c минусами - это рекламные сайты
      [ "${line::1}" = "-" ] && continue

      # удаляем из строки комментарии - все что встречается после символа # и сам символ
      line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
      #  пропускаем пустые строки и строки с комментариями
      [ -z "${line}" ] && continue
      #  пропускаем строки с комментариями
      [ "${line:0:1}" = "#" ] && continue

    #  убираем плюс перед доменным именем
      if [ "${line::1}" = "+" ]; then line="${line:1:${#line}}"; fi

      # обрабатываем и добавляем в таблицу сети, например 134.55.16.0/24
      cidr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}/[0-9]{1,2}')
      if [ -n "${cidr}" ]; then
        ipset -exist add unblock "${cidr}"
        continue
      fi

      # обрабатываем и добавляем в таблицу интервалы сетей, например 134.55.16.0-134.55.18.0
      range=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}-[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
      if [ -n "${range}" ]; then
        ipset -exist add unblock "${range}"
        continue
      fi

      # обрабатываем и добавляем в таблицу IP адреса, например 134.55.16.34
      addr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
      if [ -n "${addr}" ]; then
        ipset -exist add unblock "${addr}"
        continue
      fi

      # обрабатываем и добавляем в таблицу домены, из которых получаем сначала IP адреса
      line=$(echo "${line}" | sed 's/\*//')
      kdig +short "${line}" @0.0.0.0:6153 | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' \
            | awk '{system("ipset -exist add unblock "$1)}'

    done < /opt/etc/kvas.list

     

  4. Почему-то обновление списка интерфейсов вызывает перезагрузку роутера. При первоначальной установке или после перезагрузки командой kvas vpn set.

    А если вывести список интерфейсов, не обновляя, то в нём есть только SS.

     

    Скрытый текст

    ---------------------------------------------------------------------------------
    Состояние службы dnsmasq                                          ЗАПУЩЕНА
    ---------------------------------------------------------------------------------
    Выборка из файла конфигурации dnsmasq
    ---------------------------------------------------------------------------------
    user=nobody
    pid-file=/var/run/opt-dnsmasq.pid
    interface=br0

    listen-address=192.168.1.1
    listen-address=127.0.0.1
    port=53

    min-port=4096       # Указываем минимальную границу портов, которые будут использоваться в качестве источника для исходящих DNS-запросов.
    cache-size=1536     # Указываем размер кеша в записях

    bogus-priv          # Разрешаем подделывать обратные запросы для диапазонов частных адресов RFC1918
    no-negcache         # Запрещаем кэшировать неудачные результаты поиска
    no-resolv           # Запрещаем читать DNS из resolv.conf
    no-poll             # Запрещаем опрашивать файл resolv.conf, перезагружаем только при SIGHUP
    clear-on-reload     # Очищаем кеш DNS при перезагрузке dnsmasq
    expand-hosts        # Преобразуем простые имена в /etc/hosts с помощью доменного суффикса
    localise-queries    # Возвращает ответы на DNS-запросы из /etc/hosts и --interface-name и --dynamic-host, которые зависят от интерфейса, по которому был получен запрос.
    domain-needed       # Указывает dnsmasq никогда не пересылать запросы A или AAAA для простых имен, без точек или частей домена, на вышестоящие серверы имен.
    log-async           # Включаем асинхронное ведение журнала
    stop-dns-rebind     # Отклоняем адреса с вышестоящих DNS серверов, которые находятся в частных диапазонах.
    rebind-localhost-ok # Освобождаем 127.0.0.0/8 и ::1 от повторной привязки проверок.

    server=
    conf-file=/opt/etc/kvas.dnsmasq
    proxy-dnssec
    addn-hosts=/opt/tmp/adblock

    ---------------------------------------------------------------------------------
    Состояние службы shadowsocks                                      ЗАПУЩЕНА
    ---------------------------------------------------------------------------------
    Отчет по прослушиванию порта shadowsocks [1181]
    ---------------------------------------------------------------------------------
    tcp 0 0 :::1181 :::* LISTEN 682/ss-redir

    ---------------------------------------------------------------------------------
    Выборка из файла конфигурации shadowsocks
    ---------------------------------------------------------------------------------
    {
      "local_port": 1181,
      "method": "aes-256-gcm",
      "timeout": 86400,
      "local_address": "::",
      "dns_ipv6": false,
      "fast_open": false
    }

    ---------------------------------------------------------------------------------
    Правила перенаправления трафика unblock в iptables
    ---------------------------------------------------------------------------------
    -A PREROUTING -i br0 -p tcp -m set --match-set unblock dst -j REDIRECT --to-ports 1181

    ---------------------------------------------------------------------------------
    Состояние службы dnscrypt-proxy2                                  ЗАПУЩЕНА
    ---------------------------------------------------------------------------------
    Отчет по прослушиванию порта dnscrypt-proxy [9153]
    ---------------------------------------------------------------------------------
    tcp 0 0 :::9153 :::* LISTEN 663/dnscrypt-proxy
    udp 0 0 :::9153 :::* 663/dnscrypt-proxy

    ---------------------------------------------------------------------------------
    Выборка из файла конфигурации dnscrypt-proxy2
    ---------------------------------------------------------------------------------
    listen_addresses = ['[::]:9153']
    cache = true

    ---------------------------------------------------------------------------------
    Список разблокировки (20 записей)
    ---------------------------------------------------------------------------------
    *ads-twitter.com
    *cdnfacebook.com
    *cdninstagram.com
    *f.vision
    *facebook.com
    *fbcdn.net
    *instagram.com
    *rutracker.org
    *twitter.com
    2ip.ru
    4pda.ru
    browserleaks.com
    openwrt.org

    ---------------------------------------------------------------------------------
    Скрипт заполнения таблицы ipset /opt/bin/kvas_ipset
    ---------------------------------------------------------------------------------
    #!/bin/sh
    # проверяем доступность сети
    until ADDRS=$(kdig +short ya.ru @localhost:9153 ) && [ -n "${ADDRS}" ] > /dev/null 2>&1; do sleep 5; done

    # обновляем таблицу ipset данными из файла с доменными именами, IP и сетями
    while read -r line || [ -n "${line}" ]; do

      #  пропускаем строки c минусами - это рекламные сайты
      [ "${line::1}" = "-" ] && continue

      # удаляем из строки комментарии - все что встречается после символа # и сам символ
      line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
      #  пропускаем пустые строки и строки с комментариями
      [ -z "${line}" ] && continue
      #  пропускаем строки с комментариями
      [ "${line:0:1}" = "#" ] && continue

    #  убираем плюс перед доменным именем
      if [ "${line::1}" = "+" ]; then line="${line:1:${#line}}"; fi

      # обрабатываем и добавляем в таблицу сети, например 134.55.16.0/24
      cidr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}/[0-9]{1,2}')
      if [ -n "${cidr}" ]; then
        ipset -exist add unblock "${cidr}"
        continue
      fi

      # обрабатываем и добавляем в таблицу интервалы сетей, например 134.55.16.0-134.55.18.0
      range=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}-[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
      if [ -n "${range}" ]; then
        ipset -exist add unblock "${range}"
        continue
      fi

      # обрабатываем и добавляем в таблицу IP адреса, например 134.55.16.34
      addr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
      if [ -n "${addr}" ]; then
        ipset -exist add unblock "${addr}"
        continue
      fi

      # обрабатываем и добавляем в таблицу домены, из которых получаем сначала IP адреса
      line=$(echo "${line}" | sed 's/\*//')
      kdig +short "${line}" @localhost:9153 | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' \
            | awk '{system("ipset -exist add unblock "$1)}'

    done < /opt/etc/kvas.list

    ---------------------------------------------------------------------------------
    Таблица ipset (20 записей)
    ---------------------------------------------------------------------------------
    104.21.56.234
    104.21.68.2
    104.236.69.55
    104.244.42.1
    104.244.42.129
    139.59.209.225
    172.67.137.176
    172.67.183.145
    179.60.192.174
    179.60.192.36
    185.60.216.35
    195.201.201.32
    213.133.123.188

    ---------------------------------------------------------------------------------
    Проверка наличия ip адресов хостов в таблице ipset
    ---------------------------------------------------------------------------------
    ads-twitter.com                                                   АДРЕСА НЕТ
    cdnfacebook.com                                                   АДРЕСА НЕТ
    cdninstagram.com                                                  АДРЕСА НЕТ
    f.vision (213.133.123.188)                                        В НАЛИЧИИ
    facebook.com (185.60.216.35)                                      В НАЛИЧИИ
    fbcdn.net (179.60.192.36)                                         В НАЛИЧИИ
    instagram.com (179.60.192.174)                                    В НАЛИЧИИ
    rutracker.org (104.21.56.234|172.67.137.176)                      В НАЛИЧИИ
    twitter.com (104.244.42.1|104.244.42.129)                         В НАЛИЧИИ
    2ip.ru (195.201.201.32)                                           В НАЛИЧИИ
    4pda.ru (104.21.68.2|172.67.183.145)                              В НАЛИЧИИ
    browserleaks.com (104.236.69.55)                                  В НАЛИЧИИ
    openwrt.org (139.59.209.225)                                      В НАЛИЧИИ
    ---------------------------------------------------------------------------------
    Скрипт заполнения списка разблокировки /opt/bin/kvas_dnsmasq
    ---------------------------------------------------------------------------------
    #!/bin/sh
    # формируем из записей kvas.list специальные записи
    # для конфигурационного файла dnsmasq типа "ipset=/хост/unblock"

    #--------------------------------------------------------------
    # обнуляем список разблокировки БС
    #--------------------------------------------------------------
    cat /dev/null > /opt/etc/kvas.dnsmasq

    while read -r line || [ -n "${line}" ]; do
      add=1
      # удаляем из строки комментарии - все что встречается после символа # и сам символ
      line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
      #  пропускаем пустые строки и строки с комментариями
      [ -z "${line}" ] && continue
      #  пропускаем строки с комментариями
      [ "${line::1}" = "#" ] && continue

      # пропускаем из обработки IP адреса
      echo "${line}" | grep -Eq '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' && continue
      host=$(echo "${line}" | sed 's/^.*\.\(.*\.\w\{2,6\}\)$//')
      if [ -n "$(echo "${host}" | grep '*')" ]; then
            host=$(echo "${host}" | sed 's/\*//; s/\./\./g')
            echo "ipset=/:.*${host}:/unblock" >> /opt/etc/kvas.dnsmasq
            echo "server=/:.*${host}:/127.0.0.1#9153" >> /opt/etc/kvas.dnsmasq
      else
        echo "ipset=/${host}/unblock" >> /opt/etc/kvas.dnsmasq
            echo "server=/${host}/127.0.0.1#9153" >> /opt/etc/kvas.dnsmasq
      fi

    done < /opt/etc/kvas.list

    ---------------------------------------------------------------------------------
    Cписок разблокировки в /opt/etc/kvas.dnsmasq (20 записей)
    ---------------------------------------------------------------------------------
    ipset=/:.*f\.vision:/unblock
    server=/:.*f\.vision:/127.0.0.1#9153
    ipset=/:.*facebook\.com:/unblock
    server=/:.*facebook\.com:/127.0.0.1#9153
    ipset=/:.*fbcdn\.net:/unblock
    server=/:.*fbcdn\.net:/127.0.0.1#9153
    ipset=/:.*instagram\.com:/unblock
    server=/:.*instagram\.com:/127.0.0.1#9153
    ipset=/:.*rutracker\.org:/unblock
    server=/:.*rutracker\.org:/127.0.0.1#9153
    ipset=/:.*twitter\.com:/unblock
    server=/:.*twitter\.com:/127.0.0.1#9153
    ipset=/2ip.ru/unblock
    server=/2ip.ru/127.0.0.1#9153
    ipset=/4pda.ru/unblock
    server=/4pda.ru/127.0.0.1#9153
    ipset=/browserleaks.com/unblock
    server=/browserleaks.com/127.0.0.1#9153
    ipset=/openwrt.org/unblock
    server=/openwrt.org/127.0.0.1#9153

    ---------------------------------------------------------------------------------
    Список ошибок из системного журнала
    ---------------------------------------------------------------------------------
     failed to load names from /opt/etc/hosts: No such file or directory
     Jun 20 11:29:09

     failed to load names from /opt/tmp/adblock: No such file or directory
     Jun 20 11:29:09

     failed to load names from /opt/etc/hosts: No such file or directory
     Jun 20 11:30:10

    ---------------------------------------------------------------------------------
    Прозвон 2ip.ru
    ---------------------------------------------------------------------------------
    PING 2ip.ru (195.201.201.32): 56 data bytes
    64 bytes from 195.201.201.32: seq=0 ttl=56 time=68.137 ms
    64 bytes from 195.201.201.32: seq=1 ttl=56 time=67.934 ms
    64 bytes from 195.201.201.32: seq=2 ttl=56 time=68.008 ms

    --- 2ip.ru ping statistics ---
    3 packets transmitted, 3 packets received, 0% packet loss
    round-trip min/avg/max = 67.934/68.026/68.137 ms

    ---------------------------------------------------------------------------------
    Версия скрипта
    ---------------------------------------------------------------------------------
    1.0-beta 1

    ---------------------------------------------------------------------------------
    Текущая дата и время
    ---------------------------------------------------------------------------------
    Mon Jun 20 11:34:25 MSK 2022

    ---------------------------------------------------------------------------------
    Информация о роутере
    ---------------------------------------------------------------------------------
    Страна: RU
    Модель: KN-1010
    Тип архитектуры: mipsel

    ---------------------------------------------------------------------------------

     

     

  5. Только что, kilia сказал:

    Телега как-то роднее. И если жезл даёт больше возможностей чем стандартное приложение, то выбор очевиден. 

    Так то можно сделать через стандартное приложение. Уведомления будут приходить в телеграм.

  6. При установке 14 версии с нуля и добавлении токена абсолютно нового бота выдаёт ошибку:

    Введенная последовательность символов НЕ верна!
    token должен содержать 10 цифр + двоеточие и затем еще 35 символов.
    Попробуйте ввести его снова...

    Хотя токен скопирован верно.

  7. Почему-то сразу после запуска пишет: Error: control/version.json | Couldn't get version check json from https://static.adguard.com/adguardhome/release/version.json: *url.Error Get https://static.adguard.com/adguardhome/release/version.json: x509: certificate signed by unknown authority | 502

    Так же невозможно добавить любые сторонние фильтры и обновиться уже существующие. Ругается всё время на плохой сертификат:Error: control/filtering/add_url | Couldn't fetch filter from url https://filters.adtidy.org/extension/ublock/filters/1.txt: Get https://filters.adtidy.org/extension/ublock/filters/1.txt: x509: certificate signed by unknown authority | 400

    Хотя, если запустить версию с гитхаба, то всё работает нормально.

  8. На последней 11 альфа - просто импорт рабочего конфига не работает. В межсетевом экране порт открывается, но соединения нет.

  9. В gui настроил WG, но соединения нет. В логе тишина - ни каких ошибок нет. Хотя ровно с этим же конфигом отлично идёт соединение с домашнего ПК и с мобилки.

     

    В чём может быть проблема? Куда смотреть?

×
×
  • Create New...