Jump to content

Александр Рыжов

Moderators
  • Posts

    1,089
  • Joined

  • Last visited

  • Days Won

    22

Everything posted by Александр Рыжов

  1. Т.е. другие публичные DNS'ы с нестандартными портами даже не искали. Ну ОК, продолжайте ждать.
  2. Первый пост был написан в то время, когда прошивочный DNS-проксик был неотключаемым, а для прошивки нельзя было указать порт DNS-сервера, отличный от UDP53. Сейчас всё делается проще.
  3. В качестве workaround'а можете в командной строке прописать общедоступный DNS на нестандартном порту и вычистить провайдерские: ip name-server 77.88.8.88:1253 interface PPPoE0 ipcp no name-servers system configuration save где 77.88.8.88:1253 - Яндекс.DNS базовый, PPPoE0 - имя интерфейса в сторону провайдера.
  4. Чтобы провайдер не перехватывал DNS-трафик?
  5. Вопрос парковки был актуален во времена DOS'а. Может оставить его в прошлом и просто пользоваться гаджетами, не придумывая лишних сложностей?
  6. Да, поддержка сервисом кинетика сторонних доменов обязательна для того, чтобы вертеть TXT/NS/etc-записями стороннего домена в рамках прохождения dns-01 challenge. Т.е. предлагается превратить службу кинетика в NS-службу для домена. Как-то это о-о-чень далеко от функционала роутеров. Т.е. предлагается сделать кинетик полуавтоматом для прохождения challenge'а. А что мешает это сделать, запустив соотв. скрипт где угодно и на чём угодно? Кроме того, для прохождения challenge отводится довольно сжатое время, его не хватит для переноса выдаваемых скриптом TXT-записей руками в нужное место.
  7. Верно, надо отдать свой домен на управление какой-то службе. И которую из них должен поддерживать кинетик, чтобы выполнить dns-01 challenge?
  8. Вашего собственного домена. Записями которого управляет… какая служба?
  9. Хук DNS challenge для чего? Для определённой службы, управляющей DNS-записями вашего домена?
  10. Всё. Больше ничего от прошивки ждать не стоит. Дальше заворачивайте HTTPS-трафик от домена четвёртого уровня на собственные приложения в локалке.
  11. Legacy отнюдь не песочница, в отличие от draft. Ложный посыл, потому и ложный вывод.
  12. Если речь всё ещё про ограничение скорости скачивания, то оно просто обязано быть, особенно на старых девайсах. Во избежание деградации основной функции роутера.
  13. И не забудьте открыть соответствующие TCP/UDP порты на кинетике, иначе LeaseSets так и останется нулевой.
  14. Скорее «нет», чем «да». Будет еле тошнить, если установится.
  15. Теоретически это приложение на GO, следственно, в рамках Entware возможно. Посмотрите как сделаны другие golang-пакеты и сделайте по образцу.
  16. Т.е. вы готовы напрячь мейнтейнеров сборкой пакета, даже не скрывая, что он нафиг не нужен. Ну Ок.
  17. Поищите по форуму по ключевому слову smbv1.
  18. Вероятно, поняли меня неправильно. При запуске теста на роутере в среде Entware вы сами того не желая будете использовать нашу libc, в которой намертво приколочены гвоздями резолверы из /etc/resolf/conf, а не серверы, прописанные в dnsmasq, dnscrypt-proxy или другом резолвере, который вы отдельно настроили. Правила netfilter цепочки forward для локального теста не сработают, т.к. трафик порождать будет роутер, а не клиенты. Отнюдь не подвергаю критике ваши начинания, опираясь на них примем решение о включении пакета zapret в репозиторий. Но тесты блокировок для клиентов необходимо выполнять на клиентах, по вышеперечисленным причинам. Мы же не собираемся сёрфить с роутера?
  19. Зачем? Вы будете видеть картину не для транзитного трафика, как она должна выглядеть на клиентах, в для локального трафика роутера. И резолверы и правила прохождения трафика будут отличаться от клиентских.
  20. По поводу плюсовать за фичу как таковую — очень даже «за». По поводу dnscrypt2-proxy в частности — нет. Ибо громоздкий по рождению как тушей (размер бинарника), так и размахом души (CPU, RAM). И отнюдь не устойчивее первой версии. Исключительно IMHO.
  21. Это тестовые пакеты. Если будет доказана их работоспособность и полезность, они войдут в основной состав. opkg install ipset
×
×
  • Create New...