Jump to content

vasek00

Forum Members
  • Posts

    4,459
  • Joined

  • Last visited

  • Days Won

    75

Posts posted by vasek00

  1. Есть такое дело 38B1 Peak

    Скрытый текст
    [I] Apr 27 19:29:51 ndhcpc: GigabitEthernet0/Vlan3: received ACK for 1xx.1xx.9x.xxx from 1xx.1xx.9x.xxx lease 1200 sec. 
    [I] Apr 27 19:29:51 upnp: shutting down MiniUPnPd 
    [I] Apr 27 19:29:51 ndm: Core::Session: client disconnected. 
    [I] Apr 27 19:29:53 ndm: Core::Server: started Session /var/run/ndm.core.socket. 
    [I] Apr 27 19:29:53 upnp: HTTP listening on port 1900 
    [I] Apr 27 19:29:53 upnp: Listening for NAT-PMP/PCP traffic on port 5351 
    [I] Apr 27 19:39:51 ndhcpc: GigabitEthernet0/Vlan3: received ACK for 1xx.1xx.9x.xxx from 1xx.1xx.9x.xxx lease 1200 sec. 
    [I] Apr 27 19:39:51 upnp: shutting down MiniUPnPd 
    [I] Apr 27 19:39:51 ndm: Core::Session: client disconnected. 
    [I] Apr 27 19:39:53 ndm: Core::Server: started Session /var/run/ndm.core.socket. 
    [I] Apr 27 19:39:53 upnp: HTTP listening on port 1900 
    [I] Apr 27 19:39:53 upnp: Listening for NAT-PMP/PCP traffic on port 5351 
    [I] Apr 27 19:49:51 ndhcpc: GigabitEthernet0/Vlan3: received ACK for 1xx.1xx.9x.xxx from 1xx.1xx.9x.xxx lease 1200 sec. 
    [I] Apr 27 19:49:52 upnp: shutting down MiniUPnPd 
    [I] Apr 27 19:49:52 ndm: Core::Session: client disconnected. 
    [I] Apr 27 19:49:54 ndm: Core::Server: started Session /var/run/ndm.core.socket. 
    [I] Apr 27 19:49:54 upnp: HTTP listening on port 1900 
    [I] Apr 27 19:49:54 upnp: Listening for NAT-PMP/PCP traffic on port 5351

     

     

  2. Можно в двух словах описать ошибку

    Апр 25 16:19:06 ndm Core::Ndss: [539] no internet connection.
    Апр 25 16:19:07 ndm Ndns::Client: unable to get a booked name. 

    при

    Скрытый текст

    551053087_-3.jpg.2638db775e8936a426c5630dfb47bbe6.jpg1997865385_-2.jpg.4ae78fd4f060b7cae68edf08161ce582.jpg

    но при наличие как такового интернета

    ~ # ip ro
    default via 192.168.1.10 dev br0 
    192.168.1.0/24 dev br0  proto kernel  scope link  src 192.168.1.9 
    
    ~ # nslookup ndss11.knt9.xyz
    Server:    127.0.0.1
    Address 1: 127.0.0.1 localhost
    
    Name:      ndss11.knt9.xyz
    Address 1: 167.233.7.36 h4.knt9.xyz
    Address 2: 185.103.134.193
    Address 3: 92.63.195.7 vlan772.dci
    Address 4: 91.142.81.244 vl2214.miran.ru
    Address 5: 88.198.177.100 h2.ndm9.xyz
    Address 6: 2a03:21c0:0:20d::244
    Address 7: 2a01:230:2:85::7
    Address 8: 2a0f:f6c0:ac0d:2009::134:193
    Address 9: 2a01:4f8:d1:1d00::100 h2.ndm9.xyz
    Address 10: 2a01:4f8:fff0:5d::36
    ~ # 
    
    
    <!-- show ndss -->
        <host>ndss.keenetic.ndmsystems.com</host>
        <registrator>
            <reasons>boot</reasons>
            <state>STOP</state>
            <delay>0</delay>
            <wan-ip>0.0.0.0</wan-ip>
            <sent-wan-ip>0.0.0.0</sent-wan-ip>
            <last-nr-reason/>
            <last-error>00000000</last-error>
            <since-last-call>0</since-last-call>
            <since-last-nr>0</since-last-nr>
            <failure-count>0</failure-count>
            <fallback>no</fallback>
        </registrator>
    
    
    А на 38А4
        <!-- show ndss -->
        <host>ndss.keenetic.ndmsystems.com</host>
        <registrator>
            <reasons>periodic</reasons>
            <state>PERIODIC</state>
            <delay>86376</delay>
            <wan-ip>192.168.1.9</wan-ip>
            <sent-wan-ip>192.168.1.9</sent-wan-ip>
            <last-nr-reason>periodic</last-nr-reason>
            <last-error>00000000</last-error>
            <since-last-call>23</since-last-call>
            <since-last-nr>23</since-last-nr>
        </registrator>

     

    Или в чем отличие 38B1 от draft 38A4 / релиза 374 на последнюю дату?

    И естественно проблема с обновлением.

  3. 1 час назад, plucka сказал:

    Всем привет! Есть нубский вопрос по настройке VPN

    • Настроить VPN на роутере так чтобы
      • При доступе например на VK или Госуслуги все шло через обычный канал с дефолтными настройками провайдера.
      • А при запросе того же Facebook (и пр кого не любит РКН) запрос должен уходить уже через VPN.
    • При чем это должно быть максимально "бесшовно" - чтобы не переключаться на другую сеть и не делать того что обычно делают "хакеры в кино"...

     

    По пробуйте Cloudflarewarp

    Ремарка - Госуслуги через него работают, возможно пока но работают. Есть маленькая не понятка с РТ и Cloud - в моем что-то стал дурить как раз на РТ, на другом провайдере просто провод с теме же настройками все ОК и даже потом после перекидка каналов провайдеров Cloud стабильно работает.

    У вас может и все нормально будет. Для простоты сейчас есть адрес для генерации конф файл https://cf-warp.maple3142.net/

    Вам из него нужно PrivateKey из блока [Interface], IP можете свои из блока 10.*.*.* или 172.*.*.* как написано в конфиге 172.16.0.2. Блок [Peer] полнстью брать для настройки.

     

    • Upvote 1
  4. Проверка через 374 данной схемы на KN1810 все работает как не в чем не бывало, переход опять же на 38B1 (обновление из WEB) ведет к ошибке как по сервису обновления так по KeenDNS

    Апр 23 18:13:35 ndm Core::Ndss: [1519] no internet connection.
    Апр 23 18:13:41 ndm Core::Ndss: [540] no internet connection.
    Апр 23 18:13:42 ndm Ndns::Client: unable to get a booked name.
    Апр 23 18:13:44 ndm Core::Ndss: [1567] no internet connection. 

     

  5. При схеме

    KN1810(LAN)------(LAN)Keenetic-------Инет

    KN1810 интернет-центр работает в режиме "Роутер" до обновления на 38B1 изумительно работал с KeenDNS ( ххххххх.keenetic.pro) и так же обновлялся без проблем. Настройки для этого Keenetic 192.168.1.10, KN1810 192.168.1.9

    KN1810 38A4
    
    interface Bridge0
        rename Home
        description "Home Lan"
        inherit GigabitEthernet0/Vlan1
        include AccessPoint
        include AccessPoint_5G
    
    ip route default 192.168.1.10 Home !Default
    ip name-server 192.168.130.10 "" on Home
    
    
    [I] Apr 23 09:44:25 ndm: Acme::Client: obtained default domain: "4......5.keenetic.io". 
    [I] Apr 23 09:44:25 ndm: Dns::Manager: added static record for "4......5.keenetic.io", address 78.47.125.180. 
    
    [I] Apr 23 09:44:25 ndm: Http::Nginx: loaded SSL certificate for "4....5.keenetic.io". 
    [I] Apr 23 09:44:25 ndm: Http::Nginx: loaded SSL certificate for "хххххх.keenetic.pro". 
    
    [I] Apr 23 09:48:16 ndm: Dns::Manager: added static record for "ххххххх.keenetic.pro", address 78.47.125.180. 
    [I] Apr 23 09:48:17 ndm: Http::Nginx: loaded SSL certificate for "4....5.keenetic.io". 
    [I] Apr 23 09:48:17 ndm: Http::Nginx: loaded SSL certificate for "хххххх.keenetic.pro". 
    
    [I] Apr 23 09:49:16 ndm: Ndns::Client: updated a booked name. 
    [I] Apr 23 09:49:20 ndm: Ndns::Client: updated a booked name. 
    
    
        <file name="temp:ndnproxymain.conf">
            <![CDATA[
    rpc_port = 54321
    rpc_ttl = 10000
    rpc_wait = 10000
    timeout = 7000
    proceed = 500
    stat_file = /var/ndnproxymain.stat
    stat_time = 10000
    dns_server = 192.168.1.10 .
    static_a = my.keenetic.net 78.47.125.180
    static_a = 4....5.keenetic.io 78.47.125.180
    static_a = хххххх.keenetic.pro 78.47.125.180
    norebind_ctl = on
    norebind_ip4net = 192.168.1.9:24
    norebind_ip4net = 255.255.255.255:32
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
    dns_tcp_port = 53
    dns_udp_port = 53
    
        <file name="temp:ndnproxymain.stat">
            <![CDATA[
    # ndnproxy statistics file
    
    Total incoming requests: 10
    Proxy requests sent:     10
    Cache hits ratio:        0.000 (0)
    Memory usage:            5.61K
    
    DNS Servers
    
                          Ip   Port  R.Sent  A.Rcvd  NX.Rcvd  Med.Resp  Avg.Resp  Rank  
                192.168.1.10     53      10      10        0       2ms       2ms     4  

    При переходе на 38B1 перестает работать, возврат на ранее сохраненную и все работает, опять на 38B1 и не работает.

    38B1

        <file name="temp:ndnproxymain.conf">
            <![CDATA[
    rpc_port = 54321
    rpc_ttl = 10000
    rpc_wait = 10000
    timeout = 7000
    proceed = 500
    stat_file = /var/ndnproxymain.stat
    stat_time = 10000
    dns_server = 192.168.1.10 .
    static_a = my.keenetic.net 78.47.125.180
    norebind_ctl = on
    norebind_ip4net = 192.168.1.9:24
    norebind_ip4net = 255.255.255.255:32
    set-profile-ip 127.0.0.1 0
    set-profile-ip ::1 0
    dns_tcp_port = 53
    dns_udp_port = 53
    
    ]]>
        </file>
        <error>file not found: temp:ndnproxysafe.conf</error>
        <file name="temp:ndnproxymain.stat">
            <![CDATA[
    # ndnproxy statistics file
    
    Total incoming requests: 0
    Proxy requests sent:     0
    Cache hits ratio:        0.000 (0)
    Memory usage:            4.61K
    
    DNS Servers
    
                          Ip   Port  R.Sent  A.Rcvd  NX.Rcvd  Med.Resp  Avg.Resp  Rank  
                192.168.1.10     53       0       0        0       0ms       0ms     1  
    
    ~ # nslookup mail.ru
    Server:    127.0.0.1
    Address 1: 127.0.0.1 localhost
    
    Name:      mail.ru
    Address 1: 217.69.139.200 mail.ru
    Address 2: 217.69.139.202 mail.ru
    Address 3: 94.100.180.201 mail.ru
    Address 4: 94.100.180.200 mail.ru
    Address 5: 2a00:1148:db00:0:b0b0::1 mail.ru
    ~ # 
    
    ~ # ping ndss.keenetic.ndmsystems.com
    PING ndss.keenetic.ndmsystems.com (92.63.195.7): 56 data bytes
    64 bytes from 92.63.195.7: seq=0 ttl=54 time=26.320 ms
    64 bytes from 92.63.195.7: seq=1 ttl=54 time=26.020 ms
    ^C
    --- ndss.keenetic.ndmsystems.com ping statistics ---
    2 packets transmitted, 2 packets received, 0% packet loss
    round-trip min/avg/max = 26.020/26.170/26.320 ms
    ~ # 
    ~ # ping ru.master.keenetic.cloud
    PING ru.master.keenetic.cloud (212.41.10.26): 56 data bytes
    64 bytes from 212.41.10.26: seq=0 ttl=56 time=21.033 ms
    64 bytes from 212.41.10.26: seq=1 ttl=56 time=20.781 ms
    64 bytes from 212.41.10.26: seq=2 ttl=56 time=20.887 ms
    ^C
    --- ru.master.keenetic.cloud ping statistics ---
    3 packets transmitted, 3 packets received, 0% packet loss
    round-trip min/avg/max = 20.781/20.900/21.033 ms
    ~ # 
    
    По ошибке в логе 
    пр 23 10:38:13 ndm Ndns::Client: unable to get a booked name.
    Апр 23 10:38:15 ndm Core::Ndss: [541] no internet connection.
    Апр 23 10:38:17 ndm Ndns::Client: unable to get a booked name.
    Апр 23 10:38:23 ndm Core::Ndss: [541] no internet connection.
    Апр 23 10:38:24 ndm Ndns::Client: unable to get a booked name.
    Апр 23 10:38:27 ndm Core::Ndss: [541] no internet connection.
    Апр 23 10:38:28 ndm Ndns::Client: unable to get a booked name.
    Апр 23 10:38:34 ndm Core::Ndss: [541] no internet connection.
    Апр 23 10:38:35 ndm Ndns::Client: unable to get a booked name.
    Апр 23 10:38:38 ndm Core::Ndss: [541] no internet connection. 

    Регион Россия на обоих, на основном Keenetic канал PPPoE RT т.е. так же нет ни какого VPN. Так же пропала возможность обновления.

    На 38А8 так же работало но забыл сохраниться. Есть подозрения на исправления для обновления по регионам. Основной Keenetic пока на 38А8.

     

    Вопрос это решаемо для 38B1 или можно забыть про такую работу KN1810 c KeenDNS.

    • Upvote 1
  6. 2 часа назад, Vorobyev_A сказал:

    На KN-1010/1011/1810 - да, синий порт исполнен физически на отдельном EPHY чипе, поэтому у него своя жизнь. Тем не менее, мы проверяли бухту 120 метров, в штатных условиях порты держат линк примерно одинаково."

    Самое удивительное что он согласно datasheet  https://www.micros.com.pl/mediaserver/UIRTL8211fs_0001.pdf

    Supports 120m for CAT.5 cable in 1000Base-T

    • Upvote 1
  7. 4 часа назад, Vorobyev_A сказал:

    Меня интересует: зачем "синий" порт (WAN) - оптический или не оптический, без разницы - более чуствительный, чем остальные (LAN).

    Речь не о том что более чуствительный а о том что вы сможете порекомендовать в место микросхемы RTL8211FS использовать что то другое

     INTEGRATED 10/100/1000M ETHERNET PRECISION TRANSCEIVER 
     Supports SERDES (SGMII/Fiber)
     Supports Fiber-to-UTP Media Convertor mode or SGMII-to-RGMII Bridge mode
     Supports UTP/Fiber Auto Detection

    Скрытый текст

    1050691105_Screenshot_20220420-233819_XodoDocs.thumb.jpg.867e3c5ddfac627f35ce7dbaa0ac5b86.jpg

     

    • Thanks 2
  8. 1 час назад, Mihalych28 сказал:

    Подскажите, пожалуйста, как сделать исключения для опреленных ресурсов? Например авито не работает через VPN

    Смените свой VPN на другой на котором работает.

    Или

    ~ # nslookup avito.ru
    Server:    192.168.1.1
    Address 1: 192.168.1.1
    
    Name:      avito.ru
    Address 1: 146.158.52.24
    Address 2: 146.158.48.24
    Address 3: 146.158.54.24
    
    ~ # whois -h whois.radb.net 146.158.52.24
    route:          146.158.52.0/24
    origin:         AS201012
    mnt-by:         MNT-AVITO
    created:        2019-02-14T13:28:28Z
    last-modified:  2019-02-14T13:28:28Z
    source:         RIPE
    remarks:        ****************************
    remarks:        * THIS OBJECT IS MODIFIED
    remarks:        * Please note that all data that is generally regarded as personal
    remarks:        * data has been removed from this object.
    remarks:        * To view the original object, please query the RIPE Database at:
    remarks:        * http://www.ripe.net/whois
    remarks:        ****************************
    
    ~ # whois -h whois.radb.net '!gAS201012'
    A390
    185.89.12.0/22 185.89.12.0/24 185.89.13.0/24 185.89.14.0/24 185.89.15.0/24 146.158.48.0/21 146.158.48.0/24 146.158.48.0/23 146.158.48.0/22 146.158.52.0/23 146.158.52.0/24 146.158.52.0/22 146.158.49.0/24 146.158.50.0/24 146.158.51.0/24 146.158.53.0/24 146.158.54.0/24 146.158.55.0/24 146.158.50.0/23 146.158.54.0/23 185.89.12.0/23 185.89.14.0/23 95.46.198.0/23 95.46.198.0/24 95.46.199.0/24
    C
    ~ # 

     

    • Thanks 1
  9. 30 минут назад, bisor сказал:

    Да, техподдержка так и написала, что вопрос может быть в регионе

    у меня как раз intel ax201 и вот тут уже активно это обсуждали

    Это было давно, да и на пороге версия дров уже 22.120.1.9

    Скрытый текст

    От уровня RSSI три файла по 3GB копирование на данного клиента с AX200

    21074468_-5.jpg.3b8b418223f7131ec9af26ef6c09e5e3.jpg

    Тут видна зависимость от RSSI в начале -80 и потом -74 -76

    То же самое при постоянном RSSI -75

    1005308517_-6.jpg.66ac8c3e392dce07f1c871e8de54f068.jpg

     

    В настройках драйвера все примочки на клиенте выключены, версия дров которая выше.

  10. Хотелось бы узнать что будет в ближ.перспективе по вопросу preallocation. Интересует именно sparse для NTFS.

    На 3.8 Alpha 8 для Peak опять возврат к старому при работе с торрент качалкой NTFS раздела "ожидание времени для выделения места"

    Скрытый текст

    458598668_-2.jpg.b4be02c86e67995879079da41accf4b4.jpg

    Данные из интернета

    1396135909_-3.jpg.3992fffbf660caba2574a532d39db512.jpg

    Сам диск на котором NTFS раздел

    24989922_-1.jpg.5260c180c2c07b622972c14d54dcc928.jpg

    1437804287_-4.jpg.d62f73d8a91cc501c00fa1139eb69fec.jpg

    Или как было в 38A6

    1580775496_-1.jpg.95f5024a0aa5ccbe7b9dae

    • Upvote 1
  11. 11 час назад, Denis Lamanov сказал:

    Спасибо, в rmm.keenetic действительно отображается. Нет только срока аренды

    Посмотрим лог от провайдера

    [I] Mar 18 08:58:52 ndhcpc: GigabitEthernet0/Vlan9: received OFFER for 10.10.10.13 from 10.10.10.200. 
    [I] Mar 18 08:58:52 ndhcpc: GigabitEthernet0/Vlan9: received ACK for 10.10.10.13 from 10.10.10.200 lease 1200 sec. 
    
    [I] Mar 18 13:48:53 ndhcpc: GigabitEthernet0/Vlan9: received ACK for 10.10.10.13 from 10.10.10.200 lease 1200 sec. 

    увидели "lease 1200" и далее что, он что завтра сменится или прыгает ?

    • Upvote 1
  12. 39 минут назад, Denis Lamanov сказал:

    Отлично, а по проводному соединению такого нет

    А если rmm.keenetic использовать или уж так принципиально знать время да еще и срок аренды на то он ирезерв (посмотрели один раз в логе аренду и достаточно для данного прьвайдера)

  13. 23 минуты назад, Le ecureuil сказал:

    127.0.0.1:10053 вроде бы, для своих нужд внутренних.

    100% при отключение "opkg dns-override" остается только для лок.ресурсов 127.0.0.1, для AdGuardHome помогает доп.строка в настройках

      bind_hosts:
      - 127.0.0.1
      - 192.168.1.1

    Если нет AdGuardHome а хочется получать обновления при "dns-override" то помогает настройка

    interface Bridge0
        rename Home
    ...
    
    ip name-server 192.168.1.1 "" on Home

    В WEB ее не добавить, только CLI

  14. 1 час назад, WorldFace сказал:

    не помогло

    Выключите все - другие подключения, правила, мрашрутизацию удалите на обоих роутерах.

    1. На тот который сервер включить другие подключения потом правило потом прописать маршрут заново

    2. На тот который клиент включить другие подключения потом правило потом прописать маршрут заново

    Работает, если нет то перегруз роутера например тот который клиент.

    Такое поведение бывает когда делаете очень много настроек в WEB (то один параметр меняете, то другой) при правильных настройках не работает.

  15. 11 час назад, amb сказал:

    господа, мучаюсь уже второй день – ничего не получается

    У вас помимо данного ADG что еще запускается из /opt/etc/init.d (т.е. какие либо скрипты есть на Sхх....., скорей всего есть S51dropbear) ?

    Вопрос зачем надо было делать установил через opkg install adguardhome-go → перезаписал поверх файл из гитхаба, настройки запуска 755.

     

    По стандартной методике, что где и как

    1. После установки скрипт запуска обратить внимание где что лежит

    #!/bin/sh
    
    . /opt/etc/AdGuardHome/adguardhome.conf
    
    ENABLED=yes
    PROCS=AdGuardHome
    ARGS="$OPTIONS"
    PREARGS=""
    DESC=$PROCS
    PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
    
    . /opt/etc/init.d/rc.func

    Сам файл лежит в /opt/bin, его conf файл лежит в /opt/etc/AdGuardHome с переменными запуска. Обратить внимание на переменную PATH -> если ADG лежит в другом месте например /opt/home/.... то он не запуститься тогда подправить переменную PATH дописав в конец ........./sbin:/bin:/opt/home/AdGuardHome

    Сам conf

    # Path to the working directory
    DIR="-w /opt/etc/AdGuardHome"
    
    # Path to log file
    LOG="-l /opt/var/log/AdGuardHome.log"
    
    # Path to a file where PID is stored
    PID="--pidfile /opt/var/run/AdGuardHome.pid"
    
    # Don't check for updates
    UPD="--no-check-update"
    
    OPTIONS="$DIR $LOG $PID $UPD"

    В запуск

    AdGuardHome -w /opt/etc/AdGuardHome -l /opt/var/log/AdGuardHome.log --pidfile /opt/var/run/AdGuardHome.pid --no-check-update

    Далее install -> 192.168.1.1:3000 и в итоге после настройки всего

    /opt/etc/init.d # netstat -ntulp | grep AdGuard
    tcp        0      0 192.168.1.1:8078     0.0.0.0:*               LISTEN      1066/AdGuardHome
    tcp        0      0 192.168.1.1:53       0.0.0.0:*               LISTEN      1066/AdGuardHome
    udp        0      0 192.168.1.1:53       0.0.0.0:*                           1066/AdGuardHome
    /opt/etc/init.d # 

    Внимание : так как видим запуск ADG на порту 53 то он должен быть сначала освобожден командой в CLI

    opkg dns-override
    system configuration save

    После всех процедур появится yaml файл в /opt/etc/AdGuardHome, который уже можно подправить как надо.

    bind_host: 192.168.1.1
    bind_port: 8078
    beta_bind_port: 0
    
    dns:
      bind_hosts:
      - 192.168.1.1
      port: 53

    Основные параметры работы ADG это два блока. Можно еще добавить во второй блок

    dns:
      bind_hosts:
      - 127.0.0.1
      - 192.168.1.1
      port: 53

    тем самым будет обрабатывать запросы с 127.0.0.1 (от локальных сервисов роутера)

    tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      952/AdGuardHome
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      952/AdGuardHome
    udp        0      0 192.168.1.1:53          0.0.0.0:*                           952/AdGuardHome
    udp        0      0 127.0.0.1:53            0.0.0.0:*                           952/AdGuardHome

    Не которые ставят 0.0.0.0
     

    После того как все настроено перезапуск роутера запустил ADG без проблем.

    ~ # ps | grep AdG
      675 root      686m S    AdGuardHome -w /opt/etc/AdGuardHome -l /opt/var/log/AdGuardHome.log --pidfile /opt/var/run/AdGuardHome.pid --no-check-update

     

    В своих же инструкциях я описываю установку из гитхаба :

    1. Переписать AdGuardHome в каталог /opt/home/AdGuardHome

    2. Дать ему chmod 755 AdGuardHome

    3. Создать например скрипт в /opt/etc/init.d/S101AdGuardHome с содержимом

    #!/bin/sh
    
    ENABLED=yes
    PROCS=AdGuardHome
    ARGS="-w /opt/home/AdGuardHome -l /opt/tmp/AdGuardHome.log --pidfile /opt/var/run/adguardhome.pid --no-check-update"
    PREARGS=""
    DESC=$PROCS
    PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/home/AdGuardHome
    
    . /opt/etc/init.d/rc.func

    Где в PATH добавлен каталог "/opt/home/AdGuardHome"

    В этом же каталоге "/opt/home/AdGuardHome" будут и все фильтры лежать и yaml файл, ну а логи "/opt/tmp/AdGuardHome.log"

    Любое последующее обновление просто копирования AdGuardHome из гитхаба разарх.файла в "/opt/home/AdGuardHome"

     

  16. Для решения вашей задачи целиком или частично предложу что можно сделать или что могут.

    Берем два/три роутера они все в режиме ОСНОВНОЙ (а не основной+ТД) и подключены по LAN, интернет на Роутер

    Роутер1[LAN]---[LAN]Роутер[LAN]---[LAN]Роутер2

    на двух других def маршрут и DNS указываем на Роутер, так как они такие же как и все клиенты то мы их регистрируем (MAC-IP) т.е. можем управлять выходом их через основной роутер и профили. Так как Роутер1/Роутер2 в основном режиме то мы на них можем поднять VPN.

    Пример Роутер1:

    1. поднят VPN на ProtonIKE

    - если будет стоять галка выход в интернет то def маршрут с данного Роутер1 будет сменен с Роутер на канал Proton

    - если галки нет то мы не получим данную смену

    2. создаем профиль на Роутер1 например Proton и помещаем туда клиента (зарегестированного)

    Суть профилей - создание под них своих таблиц маршрутизации и что хорошо то что все из WEB. К варианту выше может возникнуть проблема на Роутере1 для профиля Proton именно в def маршруте для данного профиля, но все решаемо.

    Скрытый текст

    то что получилось на Роутер1 с созданным профилем

    Настройка ProtonVPN
    
    interface IKE0
        description Proton
        role misc
        security-level public
        authentication identity B.....I
        authentication password ns3 c........e
        authentication mschap-v2
        authentication eap-mschapv2
        ip dhcp client dns-routes
        ip dhcp client name-servers
        ip tcp adjust-mss pmtu
        ipsec name-servers
        ipsec ikev2
        ipsec force-encaps
        tunnel source auto
        tunnel destination nl-free-10.protonvpn.com
        up
    
    
    Настройка для Роутера1 def/DNS
    
    ip route default 192.168.1.1 Home !Default
    ip name-server 192.168.1.1 "" on Home
    
    
    Новый профиль
    
    ip policy Policy0
        description Proton
        permit global IKE0
        no permit global ISP *** WAN порт отключен
        no permit global Wireguard2
    
    
    Клиента в новый профиль Policy0 или он же Proton
    
    ip hotspot
    ...
        host 70:хх:хх:хх:хх:e2 permit
        host 70:хх:хх:хх:хх:e2 policy Policy0

    Проблемка/не проблемка, которая описаны выше по def маршруту в данном профиле просто покажу

    Команда CLI для данного профиля Proton по маршрутам 
    
    show ip route table 42
    
    Вывод ее большой, есть по короче и по информативней, обратить внимание на интерфейс "nikecli0"
    
    ~ # ip route show table 42
    10.1.0.1 dev nikecli0  scope link  *************** туннель на Proton
    185.107.57.51 via 192.168.1.1 dev br0  ******* сервер Proton 
    192.168.1.0/24 dev br0  scope link **** сеть роутера
    192.168.1.1 dev br0  scope link **** основной шлюз
    ~ #
    
    как видим нет def маршрута добавим его (это галка выхода в интернет, но мы ее поставить не можем 
    так как роутер сразу будет иметь def на Proron) и так же подчеркну вопрос по приоритетам каналов 
    нужно быть по внимательней так как нет WAN на данном роутере1)
    
    ~ # ip route add default dev nikecli0 table 42
    ~ # ip route show table 42
    default dev nikecli0  scope link 
    10.1.0.1 dev nikecli0  scope link 
    185.107.57.51 via 192.168.1.1 dev br0 
    192.168.1.0/24 dev br0  scope link 
    192.168.1.1 dev br0  scope link 
    ~ #
    
    И так для данного профиля появился def маршрут
    
    
    Основной профиль Роутера1 - 192.168.1.9
    
    ~ # ip ro
    default via 192.168.1.1 dev br0 
    10.1.0.1 dev nikecli0  scope link 
    185.107.57.51 via 192.168.1.1 dev br0 
    192.168.1.0/24 dev br0  proto kernel scope link  src 192.168.1.9 
    192.168.1.1 dev br0  scope link 

    На клиенте НУЖНО указать адресом шлюза именно этого данного Роутера1. В итоге имеем выход данного клиента ИМЕННО через данный ProtonVPN.

    т.е. данное управление идет на клиенте на котором можно установить адрес шлюза Роутер1 или Роутер

    Это частный вариант для частного случая, но на примере такого решения может можно что-то придумать и другое.

    • Upvote 2
  17. Берем KN1810 и SSD диск разбитый в MinitoolPart релиз 12.6 (диск от Windows в GPT)

    1. NTFS

    2. Ext4

    3. Swap

    Скрытый текст

    152326350_-1.thumb.jpg.b13fa41532a741d263db1880c011593f.jpg

    Filesystem           1K-blocks      Used Available Use% Mounted on
    /dev/root                18304     18304         0 100% /
    tmpfs                   127284         0    127284   0% /dev
    tmpfs                   127284       256    127028   0% /tmp
    /dev/ubi0_0              56540        24     53592   0% /storage
    /dev/sda1            106732540  27899604  78832936  26% /tmp/mnt/01...40
    /dev/sda2              7853584 18014398509477825   7434217   0% /tmp/mnt/76......01
    /dev/sda2              7853584 18014398509477825   7434217   0% /opt
    
    
    /dev/sda1 on /tmp/mnt/01....40 type tntfs (rw,nosuid,noexec,noatime,uid=0,gid=1000,umask=02,allow_utime=0020,utf8,min_prealloc_size=64k,max_prealloc_size=106732540,readahead=4M,user_xattr,case_insensitive,fail_safe,hidden=show,dotfile=show,protected_system=ignore,errors=continue,mft_zone_multiplier=1)
    /dev/sda2 on /tmp/mnt/76....01 type ext4 (rw,noatime,data=ordered)
    /dev/sda2 on /opt type ext4 (rw,noatime,data=ordered)

     

     

  18. 1 час назад, errer сказал:

    Не думаю, что личные предпочтения это повод для споров. Для меня и "до 10 кбайт" неприятный момент, т.к. все системы у меня дома находятся под моим контролем и обмениваются информацией только тогда, когда нужно мне.

    все системы у меня дома находятся под моим контролем - ну-ну ☺️

  19. 31 минуту назад, errer сказал:

    .... что сразу почувствовал подвох. Погуглив на трезвую голову, увидел, что он отправляет некоторую служебную информацию на свои сервера и, якобы, часть с проверкой и лицензированием отключить нельзя. ..... Я понимаю, что телеметрия это неизбежное зло в наше время, но возможно ли ограничить доступ роутера к доменам, собирающим информацию?

    Из того что вы "Погуглив на трезвую голову...Я понимаю, что телеметрия это неизбежное зло в наше врем" и о каком зле идет речь конкретно или что по вашему "телеметрия это неизбежное зло" в данном конкретном случае.

    https://help.keenetic.com/hc/ru/articles/360002426860-Служебный-трафик

    Цитата

    С настройками по умолчанию источниками служебного трафика от интернет-центра могут быть:

    • служба проверки подлинности и лицензирования;
    • диагностический модуль;
    • функция автоматического обновления;
    • агент облачной службы Keenetic Cloud и KeenDNS;
    • модуль 'Мобильное приложение Keenetic';
    • системный механизм проверки доступности Интернета (Internet Checker);
    • настраиваемый механизм проверки состояния сетевых подключений (Ping Check). Включается автоматически только при подключении USB-модема;
    • протокол синхронизации времени.

    Из всего что можно отключить не отключается только - "Служба проверки подлинности и лицензирования" и в чем же тут зло. Объем до 10Кбайт сутки.

  20. 3 минуты назад, grishairk сказал:

    Спасибо за ссылку на инструкцию по настройке домашних профилей. Но суть пожелания по родительскому контролю сводится к тому, чтобы это был именно таймер ограничивающий доступ в интернет (скажем, не более 3-х часов в сутки), а не жесткое расписание с и по. Ребенок может приходить со школы в разное время, домашнее задание может делать час, а может два, какие-то другие дела и т.д. Поэтому жесткое расписание не подходит.

    Данная фишка например есть в смартфонах от Samsung под названием "Использование устройства и родительский контроль" в нем есть таймер приложений например или "рабочее время" и т.д.

    • Upvote 1
×
×
  • Create New...