Jump to content

avn

Forum Members
  • Posts

    452
  • Joined

  • Last visited

  • Days Won

    4

Posts posted by avn

  1. 4 минуты назад, over сказал:

    А можете поделиться ссылкой на какой нибудь мануал по настройке такой его работы?

    Все эти инструкции бесполезны бес понимания процессов. Для начала разберитесь с заполнением ipset через dnsmasq или adguard home. Будут заполняться ipset можно переходить к настройкам маршрутизации. 

    Ключевые слова для поиска ipset dnsmasq, ipset adguard home.

    Так же dnsmasq или adguard home должны стать единственными dns- серверами на роутере. Штатные dns роутера из коробки работать не будут.

     

     

     

     

     

     

     

     

     

  2. 9 минут назад, over сказал:

    Ну вот аппонент выше написал, что можно. Отсюда были и мои вопросы. Если можно просто через DNS - то как? Если нельзя, то у меня все сделано правильно. Просто статическая маршрутизация на нужный интерфейс.

    Можно на entware через adguard home или dnsmasq заполнять ipset, который работает с настройкой на домен и автоматом применяется ко всем поддоменам. А потом это ipset маршрутизировать куда угодно. Но, зато это натуральная маршрутизация по доменам, без указания маршрутов.

  3. В 11.08.2022 в 10:24, dom сказал:

    я правильно понимаю, что в данном случае будет заблокирована страница

    http(или https)://example.com/example/

    но при этом будет доступна страница

    http(или https)://example.com

    или всё таки будет полностью заблокированы страницы на данном домене?

    Вот именно это мне не понятно

    Dns работает только с доменами.  Ничего про страницы он не знает. А Вам нужен dpi для протоколов https/http, dns таким не занимается.

    • Thanks 1
  4. 1 час назад, aga сказал:

    Всем добрый! Может кто то ставил wildcard сертификат на домен.

    nginx + dehydrated

     

    в сети много написано, но ничего конкретного.

    Я пользуюсь acme.sh Все работает без проблем. DNS (bind) так же на роутере обслуживает одну зону - мою.

     

    # acme.sh
    NSUPDATE_SERVER="192.168.97.98" NSUPDATE_SERVER_PORT=5353 NSUPDATE_KEY="/var/lib/bind/keys/acme-update.key" ./acme.sh --issue -d mydomain.xyz -d *.mydomain.xyz --dns dns_nsupdate

    bind

    zone "mydoamin.xyz" IN {
    	type master;
    	file "/var/lib/bind/mydoamin.xyz.conf";
    	key-directory "/var/lib/bind/keys";
    	auto-dnssec maintain;
    	inline-signing yes;
    	notify explicit;
    	also-notify {
    		2a00:3380:0:a1::;
    	};
    	allow-transfer {
    		2a00:3380:0:a1::;
    	};
    	update-policy {
    		grant "acme-update" name _acme-challenge.mydoamin.xyz. TXT;
    	};
    };

    Что бы получить wildcard, нужно контролировать свою зону dns. acme.sh прописывает в процессе получения сертификата в зону текстовый ключ, который в свою очередь должны увидеть из-вне вашей сети в DNS-master сервера api zerossl.com. А это достигается, только правильной настройкой DNS-master.

  5. 12 часа назад, Frowz сказал:

    Там бегает только ipv4.

    И вот ответ техподдержки:

     

      Скрыть содержимое

    изображение_2022-08-06_203141237.png

     

    У меня ipv6 бегает по wireguard без проблем по Warp и своему впс. А Вас видно в поиске забанили. Штатно еще не бегает, но может. Технически уже все есть, только нету возможности штатно это настроить. 

  6. Мечты про версию 3.8.3. Уважаемые разработчики, что скажете? @vst

    interface Wireguard2 ipv6 address <ipv6 address>
    interface Wireguard2 wireguard peer <Public Key peer> allow-ips ::/0

    Или идеальный вариант:

    interface Wireguard2 ipv6 address <ipv6 address>
    interface Wireguard2 wireguard peer <Public Key peer> allow-ips <ipv6 route>
    ipv6 nat Wireguard2

     

  7. 38 минут назад, ale_xb сказал:

    у меня 3.7.4. Насколько понимаю, в этом случае надо просто добавить для ipv6 адрес на интерфейс Wireguard и AllowedIPs в параметры туннеля. Адрес добавляется без проблем, а AllowedIPs нет:

    (config)> interface Wireguard2 wireguard peer <Public Key peer-а> allow-ips ::/0
    Command::Base error[7405602]: address: argument parse error.

    Похоже, в CLI также не предусмотрена установка параметров Wireguard для ipv6, как и в веб интерфейсе. Также я не могу воспользоваться и вашим способом, т.к. у меня нет команды wg. Из какого пакета Entware она?

    Я верно понял вот это ваше замечание "нужен ещё аналог ipv6 nat Wireguard2, например для warp. А иначе с br0 идут реальные ipv6 адреса", что пакеты из туннеля приходят с ipv6 warp-а, а не пира в этом туннеле Wireguard...? Почему так, ведь у вас же прописан маскарадинг

    ip6t POSTROUTING -t nat -o nwg2 -j MASQUERADE

    ?

    Так маскардинг для этого и прописан. А вот если не прописать, то будет как описано выше. Пакет, вроде wireguard-utils. На 3.7.4 ip -6 rule не работает.

  8. 8 минут назад, Teutonick сказал:

    А у меня даже так не поднимается. Потому что 53 порт кем то уже занят. Приходится вручную менять в AdGuardHome.yaml на 54, перепрописывать в КВАСе 54ый порт и потом уже делать kvas adguard on. Тогда инет появляется и все правила работают. 

     

    А в чем проблема, посмотреть кем занят 53 порт?

    netstat -ltunp | grep ':53'

     

    • Thanks 1
  9. 50 минут назад, vst сказал:

    Этот сценарий был не проработан. В новой версии организация кода получилась строже и поэтому адреса перестали применяться.
    Исправить не долго. Либо вернём как было, либо в wg что-то из ipv6 появится...

    В догонку, как показали текущие тесты, нужен ещё аналог ipv6 nat Wireguard2, например для warp. А иначе с br0 идут реальные ipv6 адреса.

     

    • Upvote 1
  10. Добрый день!

    Может кому-то пригодится выборочная маршрутизация через Wireguard по ipv6.

    На версии 3.7.4 ipv6 адрес на интерфейсе nwg можно было задать командой:

    interface Wireguard2 ipv6 address fd01:5ca1:ab1e:891f:c4fc:4a2e:e64d:503d

    На версии 3.8.2 эта команда не работает. Поэтому был модифицирован скрипт /opt/etc/ndm/ifstatechanged.d/000-fix-Wireguard2.sh

    #!/bin/sh
    
    [ "$1" == "hook" ] || exit 0
    [ "$change" == "link" ] || exit 0
    [ "$id" == "Wireguard2" ] || exit 0
    
    ip6t() {
    	if ! ip6tables -C "$@" &>/dev/null; then
    		ip6tables -A "$@"
    	fi
    }
    
    case ${id}-${change}-${connected}-${link}-${up} in
    	${id}-link-yes-up-up)
    	cat << EOF >/tmp/fix-${id}.conf
    [Interface]
    PrivateKey = MMVM2wVNQqUyug1cBY=
    [Peer]
    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    AllowedIPs = 0.0.0.0/0, ::/0
    Endpoint = engage.cloudflareclient.com:2408
    EOF
    
    		ip -6 addr add fd01:5ca1:ab1e:891f:c4fc:4a2e:e64d:503d/128 dev nwg2
    		wg setconf nwg2 /tmp/fix-${id}.conf
    		ip6t POSTROUTING -t nat -o nwg2 -j MASQUERADE
    	;;
    esac
    
    exit 0

    Сам тест:

    wg show nwg2
    ifconfig nwg2
    
    ip -6 rule add from all lookup 123 priority 1123
    ip -6 route add table 123 2a03:1b20:1:f410::ff1 dev nwg2
    
    ip -6 rule
    ip -6 route show table 123
    
    traceroute6 2a03:1b20:1:f410::ff1

    Результат:

    ~ # uname -a
    Linux ZyAvenger 4.9-ndm-5 #0 SMP Tue Jun 21 16:39:31 2022 mips GNU/Linux
    ~ # wg show nwg2
    interface: nwg2
      public key: JL+TtFAHd2heTNrACYj8tlkn9f4rrZi7auvuQRBkajY=
      private key: (hidden)
      listening port: 49203
    
    peer: bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
      endpoint: [2606:4700:d0::a29f:c001]:2408
      allowed ips: 0.0.0.0/0, ::/0
      latest handshake: 1 minute, 33 seconds ago
      transfer: 15.29 KiB received, 6.19 KiB sent
    ~ # ifconfig nwg2
    nwg2      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
              inet addr:172.16.0.2  P-t-P:172.16.0.2  Mask:255.255.255.255
              inet6 addr: fd01:5ca1:ab1e:891f:c4fc:4a2e:e64d:503d/128 Scope:Global
              UP POINTOPOINT RUNNING NOARP  MTU:1280  Metric:1
              RX packets:52643 errors:0 dropped:53 overruns:0 frame:0
              TX packets:63283 errors:3 dropped:1 overruns:0 carrier:0
              collisions:0 txqueuelen:50
              RX bytes:14968865 (14.2 MiB)  TX bytes:8037372 (7.6 MiB)
    
    ~ # ip -6 rule
    0:      from all lookup local
    233:    from all fwmark 0x2333 lookup 233
    1123:   from all lookup 123
    1778:   from all fwmark 0xd1001 lookup 1001
    32766:  from all lookup main
    ~ # ip -6 route show table 123
    2a03:1b20:1:f410::ff1 dev nwg2  metric 1024  pref medium
    ~ # traceroute6 2a03:1b20:1:f410::ff1
    traceroute to 2a03:1b20:1:f410::ff1 (2a03:1b20:1:f410::ff1) from fd01:5ca1:ab1e:891f:c4fc:4a2e:e64d:503d, port 33434, from port 45415, 30 hops max, 60 bytes packets
     1  fd01:5ca1:ab1e::1 (fd01:5ca1:ab1e::1)  10.845 ms  10.961 ms  10.997 ms
     2  2400:cb00:87:1000::1 (2400:cb00:87:1000::1)  11.906 ms  17.869 ms  20.842 ms
     3  mow-b4-link.ip.twelve99.net (2001:2000:3080:539::1)  11.994 ms  11.797 ms  11.299 ms
     4  mow-b8-v6.ip.twelve99.net (2001:2034:0:220::1)  11.474 ms  11.974 ms  12.476 ms
     5  kbn-bb2-v6.ip.twelve99.net (2001:2034:1:78::1)  40.321 ms  41.409 ms  72.470 ms
    ^C22% completed...

     

    • Thanks 4
  11. @vstЗа это ОГРОМНОЕ спасибо. Но зачем выпилили ipv6 из WireGuard?

    interface Wireguard2 ipv6 address

    Просто оно могло уже сегодня срастись. А такой обломище получился... Одно лечим, второе калечим. С горя напьюсь...

    • Upvote 1
  12. 9 минут назад, Zeleza сказал:

    Если вносить вручную изменения маршрутов ipset в конфигурацию AGH, то согласен. Тогда в принципе КВАС, как таковой не нужен, как ранее и обсуждалось в параллельной теме - самый лучший разлокировщик, это тот, что настроен собственными руками и головой.

    И в тоже время, есть множество тем, требующих внимания и изучения в нашем огромном и разностороннем мире. Во всем нет необходимости разбираться, достаточно использовать наработки других.
    Например, уверен, что Вы не собираете opkg под свои нужды каждый раз, а используете готовый вариант.

    Так и здесь, есть пакет - установил и забыл, просто используй. 

    Я сделал так

     

    backup-Tor-202205-25.tar

  13. 4 минуты назад, Андрей Волосков сказал:

    А зачем adguard ставить после kvas, вроде ж можно и до, сменить на /opt/etc/dnsmasq.conf порт на какой то другой, свободный, а в настройках адгуарда указать 127.0.0.1:новый порт. И адгуард выполняет свои обязанности, и вроде как маршруты идут нормально... поправьте, может я где то неправ? 

    AGH полностью может заменить dnsmasq. dnsmasq при использовании agh не нужен. Лишнее звено.

  14. 3 часа назад, Dim McAlastair сказал:

    Вот тут: https://forum.keenetic.com/topic/14411-можно-ли-настроить-на-роутере-viva-kn-1910-доступ-к-отдельным-доменам-исключительно-по-ipv4/ я интересовался, можно ли сделать так, чтобы роутер давал доступ к определённым сайтам только по протоколу IPv4, так как, например, я столкнулся с тем, что с включённым в настройках 6in4-туннелем до брокера IP4Market у меня некорректно открывается сайт hd.kinopoisk.ru, как будто я пытаюсь зайти на него из-за границы (я тупо не могу смотреть с него фильмы и сериалы по подписке ни в браузере? ни в приложении для Android TV).

    К сожалению, мне не ответили ни что такого невозможно, ни, если это всё же возможно, не сказали как это можно сделать.

    Сегодня решил ещё раз погуглить и, кажется, наткнулся на что-то похожее на решение моей проблемы: https://forum.ixbt.com/topic.cgi?id=14:65482

    У меня к роутеру подключена флешка с Entware и в числе установленных пакетов есть iptables. Однако я не умею писать шелл-скрипты и не знаю как использовать на моём роутере предложенное решение. Если кому-то интересно решить подобную задачу, я прошу помощи.

    В идеале хотелось бы, чтобы скрипт проверял, есть ли сайт, к которому обращается устройство или приложение, в файле (мне не лень будет заполнить его руками), содержащем список имён сайтов, к которым надо запретить доступ по протоколу IPv6, и если сайт в списке есть, то применял правило iptables для такого сайта, запрещающее протокол IPv6. Но меня устроит и просто скрипт, добавляющий в iptables соответствующее правило при запуске роутера, без отдельного файла со списком сайтов. 

    Вы путаете мух с котлетами. Iptables вам тут не поможет. Вам надо настроить dns, что бы он всегда возвращал только ipv4 адрес. Знаю у dnsmasq есть такой флаг.

  15. 2 часа назад, vasek00 сказал:

    Обычный это тот для которого он предназначен. Много накладных это сколько грамов или 

    Что в вашем понятие накладные расходы?

    Статистика. А без статистики он нафиг не нужен. Это чисто мое субъективное мнение, да красивое, но мне такое не нужно. 1 2 3

  16. 7 часов назад, TheBB сказал:

    1 патчить и пересобирать

    [pid 30277] openat(AT_FDCWD, "/etc/hosts", O_RDONLY|O_LARGEFILE|O_CLOEXEC) = 12

    vs

    [pid 30914] openat(AT_FDCWD, "/opt/etc/hosts", O_RDONLY|O_LARGEFILE|O_CLOEXEC) = 12

    2 прикинуться owrt`шной железякой (х/з как), тады должен тянуть из `/tmp/hosts`

    3 пролюбить им моск, чтоб добавили как настраиваемую опцию. А, если не будут брать - отключим газ! делать - ткнуть фейсом об стол, пущай посмотрят на чопики под OpenWrt натыканные.

    Да, видел я их IsOpenWrt *release*. Сделал просто:

    cp -f /opt/etc/hosts /tmp
    Скрытый текст
    #!/bin/sh
    
    ENABLED=yes
    PROCS=AdGuardHome
    ARGS="-c /tmp/AdGuardHome.yaml -w /var/lib/adguardhome --pidfile /var/run/opt-adguardhome.pid -l /var/log/opt-adguardhome.log --no-check-update"
    PREARGS=""
    DESC=$PROCS
    PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    
    case $1 in
    	start|restart)
    	/opt/etc/ndm/fs.d/100-unblock_ipset.sh $1
    	mkdir -p /var/lib/adguardhome
    	cp -f /opt/etc/hosts /tmp
    	/opt/bin/unblock-agh.sh
    	;;
    esac
    
    . /opt/etc/init.d/rc.func

     

    Для поднятия на [::] надо делать так:

    dns:
      bind_hosts:
      - ""
      port: 53

     

    • Upvote 1
×
×
  • Create New...