Jump to content

avn

Forum Members
  • Posts

    452
  • Joined

  • Last visited

  • Days Won

    4

Everything posted by avn

  1. Штатно на роутере правила работать не будут из-за hwnat iptables -w -t mangle -A SSREDIR -p udp -j MARK --set-mark 1 iptables -w -t mangle -A SSREDIR -p udp -j TPROXY --on-port "${SSREDIR_LOCAL_PORT}" --tproxy-mark 0x01/0x01 И так же, нужно у приложения ss-redir включить режим tproxy.
  2. У меня все работает без каких либо проблем. Из всего установлено только tftpd-hpa. Его запуск /opt/etc/init.d/S59tftpd происходит следующим образом: #!/bin/sh ENABLED=yes PROCS=tftpd-hpa ARGS="--listen --secure /tmp/mnt/Data1/Firmwares/PXEBoot -m /opt/etc/tftpd.remap" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin . /opt/etc/init.d/rc.func /opt/etc/tftpd.remap rg \\ / В конфиге dhcp keenetic (192.168.97.97 - ip роутера) option 66 hex 3139322e3136382e39372e393700 #192.168.97.97nil option 67 hex 7078656c696e75782e3000 #pxelinux.0nil ls -al /tmp/mnt/Data1/Firmwares/PXEBoot drwxr-xr-x 7 root root 4096 Jul 12 2020 . drwxr-xr-x 5 root root 4096 Nov 14 2020 .. drwxr-xr-x 4 root root 4096 Jul 12 2020 Boot drwxr-xr-x 4 root root 4096 Jul 11 2020 Linux drwxr-xr-x 4 root root 4096 Jul 15 2020 Windows -rwxrwxrwx 1 root root 666936 Dec 5 2019 bootmgr.exe -rw-rwxrwx 1 root root 24560 Oct 6 2014 chain.c32 drwxr-xr-x 2 root root 4096 Jul 11 2020 efi64 -rw-rwxrwx 1 root root 122308 Oct 6 2014 ldlinux.c32 -rw-rwxrwx 1 root root 186500 Oct 6 2014 libcom32.c32 -rw-rwxrwx 1 root root 24148 Oct 6 2014 libutil.c32 -rw-rw-rw- 1 root root 26140 Oct 6 2014 memdisk -rw-rwxrwx 1 root root 26596 Oct 6 2014 menu.c32 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.0 -rwxrwxrwx 1 root root 25358 Mar 19 2019 pxeboot.n12 -rw-rwxrwx 1 root root 12644 Oct 6 2014 pxechn.c32 -rwxr-xr-x 1 root root 46909 Oct 6 2014 pxelinux.0 drwxr-xr-x 2 root root 4096 Jul 10 2020 pxelinux.cfg -rw-rwxrwx 1 root root 1376 Oct 6 2014 reboot.c32 -rw-rwxrwx 1 root root 27104 Oct 6 2014 vesamenu.c32 /tmp/mnt/Data1/Firmwares/PXEBoot/pxelinux.cfg/default Для загрузки образов винды подготовлен специальный файл /tmp/mnt/Data1/Firmwares/PXEBoot/Boot/BCD. В нем расписана вся загрузка с образов винды. ls -alR /tmp/mnt/Data1/Firmwares/PXEBoot/Boot
  3. Все работает так же как и при использовании Tor
  4. А можно немного технических подробностей?
  5. iptables (если entware) или firewall (если entware отсутствует).
  6. Без entware, работать не будет. Штатного механизма нету. Только весь трафик определенного клиента в впн гнать или entware.
  7. ip rule add from ип1пк/32 table 500 prio 500 ip route add ипсайтаисключения via шлюзвпт dev интерфейсвпн table 500 вторую команду повторить 123 раза. Извиняюсь за стиль, писал ответ с часов.
  8. Вы все неправильно понимаете. Нужно создать новую таблицу с номером 500 и приоритетом 500, командой ip route...table 500. А потом для первого ПК для которого надо делать исключения прописать ip rule ipпервогопк .... Table 500. По итогу пк1 сначало будет смотреть в таблицу 500, в которой будет 123 маршрута на сайты с исключениями. И если в таблице 500 для ПК1 не найдено сайта исключения он идёт ниже по таблице маршрутизации на стандартную таблицу main.
  9. Можно воспользоваться утилитой iprange. Она позволит задать префиксы, суффиксы, объединить диапазоны и т.д. Даже может отрезолвить домены.
  10. ip rule add from <source>/<mask> table <name> ip route add 1.2.3.4/24 via <router> dev eth4 table <name>
  11. Еще бы wireguard из коробки, было бы вообще космос.
  12. Почитайте эту статью. Функционал реализован с помощью штатного функционала Windows - DSCP метки.
  13. Wireshark в прошивку встроен - "Захват сетевых пакетов" Фильтр для захвата на ISP: ip6 and ((udp and (port 546 or port 547)) or (icmp6 and ((ip6 [40] == 133) or (ip6 [40] == 134))))
  14. да ip6 траффик побежал через wireguard. На интерфейсе прописал ipv6 адрес и добавил ::/0 в allow-ips.
  15. Когда уже? (реализовано) ip6tables raw table ip -6 rule (routing policy) wireguard ipv6 WireGuard ipv6 поддерживает из коробки. Когда уже соберете ядро wg с поддержкой ipv6? Вэб интерфейс не нужен.
  16. После ее активации начинает работать Ваш установленный резолвер на 53 порту. Другими словами у Вас плохо настроен или не настроен AdguardHome.
  17. Где-то криво настроено. У меня все открывается. Посмотри в этой теме, там и рабочие конфиги были
  18. Сайты 2-й версии больше не работают. Совсем.
  19. Необязательно выключать, достаточно перезагрузить. Видно какой-то ntp неверное время отдал.
  20. На entware я использую такое решение: date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://1.1.1.1/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)" if [ "$?" != "0" ]; then date -u -D '%a, %d %b %Y %H:%M:%S' -s "$(curl --insecure --silent --max-time 5 --head 'https://9.9.9.9/' 2>/dev/null | grep -i ^Date: | cut -d' ' -f2-)" fi; Непонятно, что делать если нет entware.
  21. Все аналогично произошло вчера вечером. После перезагрузки роутера время слетело на полгода назад и DNS-Over-* умер, т.к. не может установить TLS соединение. Время по NTP синхронизировать не может, т.к. не работает DNS. Что делать в таких случаях, непонятно. Настройки DNS такие: dns-proxy rebind-protect auto tls upstream 1.1.1.1 853 sni cloudflare-dns.com tls upstream 8.8.8.8 853 sni dns.google https upstream https://1.0.0.1/dns-query dnsm https upstream https://8.8.4.4/dns-query dnsm ! Ошибки такие: https-dns-proxy TLS certificate verify error: Error Мар 13 01:54:14 https-dns-proxy Core::Syslog: last message repeated 30 times.
  22. Добрый день! ip -6 rule not support. Как исправить?
  23. avn

    Wireguard IPv6

    А нельзя просто ядро с поддержкой ipv6 собрать, веб интерфейс не нужен?
  24. Добрый день! Когда появится поддержка IPv6 в Wireguard?
×
×
  • Create New...