-
Posts
4,471 -
Joined
-
Last visited
-
Days Won
76
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
На последнем релизе который 3.4A2 посмотрел "multipath"
1. Клиент1 качает торрент на двух каналах.
2. Клиент1 оставляю его на одном канале.
3. Добавляю Клиента2 на другой канал speedtest
Подозрения на провалы в приеме на на Клиент1 в момент когда идет передача Клиента2, при приеме Клиента2 на Клиенте1 все нормально.
-
WebDav и SFTP
in 3.4
-
20 минут назад, wince сказал:
Понял, спасибо. А еще такой вопрос, имеет ли смысл так же использовать DHCP сервер из AdGuardHome вместо штатного? Какие плюсы-минусы? Из того что я пока вижу использование DHCP адгуарда позволит фильтровать устройства по мак адресу (со штатным только по IP).
Нет, так как DHCP тут своей реализации и лучше оставить.
Можно завести клиентов Настройка и инд.настроить блокировки по клиенту но только по IP.
Скрытый текстИ так же раздел журнал для просмотра и фильтра по клиентам, но что-то он пока "глюканул" при фильтр по клиенту.
Но если у вас есть привязка IP по MAC на роутере по клиентам, что считаю - оптимальным решением хоть для домашней или какой еще сети, на клиенте можно оставить получать по DHCP.
-
16 минут назад, wince сказал:
А корректно ли в данном случае будет записать
PATH=$PATH:/opt/home/AdGuard
вместо
PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/home/AdGuard
Можно и так, во всех скриптах которые стоят от Entware есть строчка
PATH=/opt/sbin:/opt/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
Образец запуска скрипта был сооружен на скорую руку из того что было под рукой.
-
23 минуты назад, serjex сказал:
Каждые 3-4 секунды с роутера идет запрос на captive.ndmsystems.com и ya.ru
Компоненты облачной службы, captive portal, ping check не установлены.
Что это?
1. https://help.keenetic.com/hc/ru/articles/360000501439-Captive-Portal
2. Как проверить - например доступность интернета и отобразить на роутере.
Скрытый текст09:26:15 ya.ru 87.250.250.242 KN (192.168.1.1) 09:26:12 ya.ru 87.250.250.242 KN (192.168.1.1) 09:26:09 ya.ru 87.250.250.242 KN (192.168.1.1) 09:26:05 ya.ru 87.250.250.242 KN (192.168.1.1) 09:26:02 captive.ndmsystems.com 88.198.177.100 KN (192.168.1.1) 09:26:02 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:59 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:55 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:52 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:49 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:45 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:42 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:39 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:35 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:32 ya.ru 87.250.250.242 KN (192.168.1.1) 09:25:29 captive.ndmsystems.com 88.198.177.100 KN (192.168.1.1) 09:25:29 ya.ru 87.250.250.242 G-KN (192.168.1.1)
В моем случае например есть такой нюанс, сервис SkyDns стоит но не активен и не настроен, но в логах записи есть
[E] Feb 14 19:50:23 ndm: SkyDns::Client: login is not set.
и это идет уже давным давно.
-
27 минут назад, nomadfromx сказал:
Сейчас в KeeneticOS есть AdGuard DNS. Как я понимаю, AdGuard Home - это "полная" версия AdGuard, вместо AdGuard DNS?
AdGuard DNS - послать запрос на обработку куда то на сервера
Про AdGuard Home хорошо расписано самими разработчиками https://adguard.com/ru/blog/introducing-adguard-home.html лучше почитать там
Скрытый текст....
Некоторые наверняка слышали и про AdGuard DNS, способ заблокировать рекламу, ничего не устанавливая на ваше устройство. И сегодня мы объявляем об официальном выходе совершенно нового продукта — AdGuard Home, который несёт в себе множество интересностей.
Сокращённая версия статьи: AdGuard Home — это DNS сервер, блокирующий рекламу и трекинг на сетевом уровне. Его функция в том, чтобы дать вам полный контроль над сетью и всеми вашими устройствами, и при этом он не требует установки никаких клиентских приложений. В то же время, AdGuard Home предоставляет веб-интерфейс, с помощью которого можно легко управлять процессом фильтрации.
....
Третья вкладка посвящена настройкам фильтров. По умолчанию блокирование рекламы будет осуществляться с помощью фильтра AdGuard SDN, но у вас есть возможность добавить и другие фильтры и списки блокировки на основе hosts-файлов (по сути, это списки правил, которые сообщают AG Home, что именно блокировать) или даже создавать свои собственные правила фильтрации. Многие фильтры и hosts-файлы доступны в интернете.
....
Журнал запросов
В следующей вкладке находится журнал запросов, который предлагает ровно то, что вы от него ожидаете — полная информация о каждом запросе, все виды сортировки. Для каждого заблокированного запроса есть небольшая подсказка, в которой сообщается, каким правилом он был отфильтрован, дополнительная информация о его происхождении и кнопка «Разблокировать». Аналогично, для остальных запросов есть кнопка «Заблокировать». Журнал отслеживает последние 5000 запросов и, конечно же, можно выгрузить его в файл.
-
1 час назад, nomadfromx сказал:
Прошу прощения за глупый вопрос: а как этот скрипт соотноситься с текущей реализаций AdHome в KeeneticOS?
Текущая реализация это ПО для "mipsle" которое можно запустить в KeeneticOS.
Скрипт для того чтоб его не запускать каждый раз в ручную (при запуске/перезапуске роутера) то можно воспользоваться автоматизацией данного процесса как например сервисы/службы/приложения из Entware. После установки Entware в каталоге "/opt/etc/init.d" будут размещаться скрипты для запуска, если имя начинается с первой буквы "S" - то для старта, с другой будут просто игнорироваться. В итоге после запуска/перезапуска системы в логе будет запись
.... [I] Feb 14 19:50:06 root: Started AdGuardHome from . ...
-
В скрипт запуска можно добавить команды для запуска
/opt/home/AdGuard # ./AdGuardHome -? 2020/02/16 14:31:53 [error] unknown option -? Usage: ./AdGuardHome [options] Options: -c, --config VALUE Path to the config file -w, --work-dir VALUE Path to the working directory -h, --host VALUE Host address to bind HTTP server on -p, --port VALUE Port to serve HTTP pages on -s, --service VALUE Service control action: status, install, uninstall, start, stop, restart -l, --logfile VALUE Path to log file. If empty: write to stdout; if 'syslog': write to system log --pidfile VALUE Path to a file where PID is stored --check-config Check configuration and exit --no-check-update Don't check for updates -v, --verbose Enable verbose output --help Print this help
Например
#!/bin/sh ENABLED=yes PROCS=AdGuardHome ARGS="-l /opt/tmp/AdGuard.log" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/home/AdGuard . /opt/etc/init.d/rc.func
и как итог в логе
Скрытый текст2020/02/16 14:36:57 [info] AdGuard Home, version v0.100.9, channel release
2020/02/16 14:36:57 [info] Upstream 0: dns.adguard.com:853
2020/02/16 14:36:57 [info] Upstream 1: dns.google:853
2020/02/16 14:36:57 [info] Upstream 2: https://dns.google:443/dns-query
2020/02/16 14:36:57 [info] Upstream 3: https://dns.adguard.com:443/dns-query
2020/02/16 14:36:57 [info] Upstream 4: sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA
2020/02/16 14:36:57 [info] Go to http://192.168.1.1:8080
2020/02/16 14:37:04 [info] Starting the DNS proxy server
2020/02/16 14:37:04 [info] Ratelimit is enabled and set to 20 rps
2020/02/16 14:37:04 [info] The server is configured to refuse ANY requests
2020/02/16 14:37:04 [info] DNS cache is enabled
2020/02/16 14:37:04 [info] Creating the UDP server socket
2020/02/16 14:37:04 [info] Listening to udp://[::]:53
2020/02/16 14:37:04 [info] Creating the TCP server socket
2020/02/16 14:37:04 [info] Listening to tcp://[::]:53
2020/02/16 14:37:04 [info] Entering the tcp listener loop on [::]:53
2020/02/16 14:37:04 [info] Entering the UDP listener loop on [::]:53 -
2 часа назад, wince сказал:
Добрый день, а как правильно заменить штатный днс кенетика на днс адгуард который как в примере выше сейчас сидит на порту 65055?
Один из самых простых вариантов использование на замену, пример выше был при использовании dnsmasq в котором есть
server=127.0.0.1#65055
но ввиду возможности использовать свои фмльтры то схема была изменена на прямое использование AdGuard
opkg dns-override
тем самым освобождая стандартный 53 порт, тогда по конфу AdGuard - AdGuardHome.yaml
dns: bind_host: 0.0.0.0 port: 53
в итоге
tcp 0 0 :::53 :::* LISTEN 749/AdGuardHome udp 0 0 :::53 :::* 749/AdGuardHome
По фильтрам плюс два которые самопальные размещенные на yandex.disk файл конф опять же AdGuardHome.yaml
filters: - enabled: true url: https://adguardteam.github.io/AdGuardSDNSFilter/Filters/filter.txt name: AdGuard Simplified Domain Names filter id: 1 - enabled: false url: https://adaway.org/hosts.txt name: AdAway id: 2 - enabled: false url: https://hosts-file.net/ad_servers.txt name: hpHosts - Ad and Tracking servers only id: 3 - enabled: false url: https://www.malwaredomainlist.com/hostslist/hosts.txt name: MalwareDomainList.com Hosts List id: 4 - enabled: false url: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts name: StevenBlack id: 1581236369 - enabled: true url: https://.....storage.yandex.net/rdisk/9da0ee.....UDeSuZGw==?uid=0&filename=Filter_s.txt&..... name: Filters id: 1581236371 - enabled: true url: https://.....storage.yandex.net/rdisk/9776.......&filename=regex.txt&....... name: MMotti AdguardHome - regex.txt id: 1581236372
true - да, false - нет
/opt/home/AdGuard/data/filters # ls -l -rw-r--r-- 1 root root 549628 Feb 13 13:41 1.txt -rw-r--r-- 1 root root 1598596 Feb 13 13:41 1581236369.txt -rw-r--r-- 1 root root 3171375 Feb 13 14:29 1581236371.txt -rw-r--r-- 1 root root 691 Feb 13 16:39 1581236372.txt -rw-r--r-- 1 root root 442397 Feb 13 13:40 2.txt -rw-r--r-- 1 root root 1772387 Feb 13 13:40 3.txt -rw-r--r-- 1 root root 35585 Feb 13 13:40 4.txt -rw-r--r-- 1 root root 691 Feb 13 12:02 regex.txt /opt/home/AdGuard/data/filters #
-
22 часа назад, MDP сказал:
ТС может говорит, что у провайдера настроен SNAT?...static Nat???
Ну типа белый адрес жестко привязан в маршрутизаторе провайдера с его серым адресом?
А у нас провайдер делает как то так при покупки белого
Клиент_белый_IP--------серый_провайдера--------Интернет
т.е. по сети провайдера маршрут пройдет по его сети, но на клиенте будет белый.
-
WebDav и SFTP
in 3.4
По Webdav свою проблему решил путем удаления на данном разделе ".webdav-temp" далее в пользователи и на данном пользователе удалил "Сервер WebDAV" записал, заново добавил "Сервер WebDAV". Далее раздел удаленный доступ так же передернул сначала в HTTP/HTTPS потом в HTTPS.
Приложение для проверки :
- Total Commander плугин Webdav и как итог доступ был получен, записал на него два файла все удачно.
- СхПроводник так же все в порядке.
-
WebDav и SFTP
in 3.4
4 минуты назад, krass сказал:А на ,например, filezilla или winscp тоже некорректно работает?
filezilla - SFTP так же работает, дает сразу корень на двух разделах диска.
-
WebDav и SFTP
in 3.4
/tmp/mnt # ls -l drwxrwxr-x 1 root root 4096 Feb 14 21:06 01D5....D15910 lrwxrwxrwx 1 root root 16 Feb 14 19:48 D3-1 -> 01D5....D15910 lrwxrwxrwx 1 root root 36 Feb 14 19:48 D3-2 -> fc5dcc.....e4d401 drwxr-xr-x 17 root root 1024 Feb 14 19:48 fc5dcc.....e4d401 /tmp/mnt #
-
WebDav и SFTP
in 3.4
В обоих сервисах на двух приложениях есть ошибки
1. Сервис SFTP и WebDav, каталог для данных сервисов WebDav
Скрытый текстuser хххKхх password md5 619de.....b5a42ea1 password nt 1d7fec.....747b784c tag webdav tag sftp tag cli ip http port 80 ip http security-level public ssl ip http lockout-policy 5 15 3 ip http ssl enable ip http ssl redirect ip http webdav security-level public enable permissive root D3-1:/WebDav ip ssh port 60022 security-level public lockout-policy 5 15 3 sftp enable permissive root D3-1:/WebDav cifs share D3-2 fc5dcc1......e4d401: share D3-1 D3-1: automount permissive D3-1 - раздел NTFS, D3-2 - раздел Ext4 lighttpd.conf /tmp/lighttpd/lighttpd.conf server.document-root = "/tmp/mnt/01D.....0/WebDav" server.max-worker = 10 server.max-keep-alive-idle = 3600 server.max-read-idle = 3600 server.max-write-idle = 3600 server.stream-request-body = 2 server.stream-response-body = 2 server.bind = "/var/lighttpd/lighttpd.sock" server.socket-perms = "0777" server.modules = ( "mod_accesslog", "mod_alias", "mod_extforward", "mod_ndmacl", "mod_access", "mod_webdav" ) server.errorlog-use-syslog = "enable" server.stat-cache-engine = "disable" server.upload-dirs = ( "/tmp/mnt/01D5....910/.webdav-temp", "/tmp/mnt/fc5dcc.......e4d401/.webdav-temp" ) include "/etc/lighttpd/mime.conf" extforward.headers = ( "Forwarded" ) extforward.forwarder = ( "all" => "trust" ) extforward.params = ( "host" => 1, "remote_user" => 1 ) webdav.ndmacl_permissive = "enable" $HTTP["url"] =~ "^/webdav($|/)" { webdav.activate = "enable" webdav.is-readonly = "disable" webdav.sqlite-db-name = "/tmp/lighttpd/webdav.sqlite" alias.url = ( "/webdav" => "/tmp/mnt/01D5....5910/WebDav" ) server.document-root = "/tmp/mnt/01D5B....5910/WebDav" } accesslog.use-syslog = "disable" / # **************** (system)> show ssh sftp enabled: yes permissive: yes root: D3-1:/WebDav path: /tmp/mnt/fc5d........e4d401/WebDav user, index = 0: name: admin root: path: user, index = 1: name: хххKхх root: path: (config)> show ip http webdav enabled: yes permissive: yes root: D3-1:/WebDav path: /tmp/mnt/fc5d......01/WebDav user, index = 0: name: admin root: path: user, index = 1: name: xxxKxx root: path: (config)>
Если войти в WEB -> Приложения -> Разделы диска -> D3-1 и выбрать Пользователи то на корень D3-1 доступ "xxxKxx" запрещен и естественно D3-1:/WebDav - запрещен в родительской папке.
Вопрос зачем тогда
Скрытый текстuser хххKхх password md5 619de.....b5a42ea1 password nt 1d7fec.....747b784c tag webdav tag sftp tag cli
1.1. Total Commander и плугин SFTP
- после настройки и запуска, сбой
Скрытый текстФев 14 19:24:32 ndm Core::Server: started Session /var/run/ndm.core.socket. Фев 14 19:24:32 ndm Core::Authenticator: user "хххKхх" authenticated, realm "Keenetic Giga", tag "cli". Фев 14 19:24:32 dropbear Password authentication succeeded for 'xxxKxx'@cli from 1хх.хх.хх.хх:55956 Фев 14 19:24:32 ndm Core::Authenticator: user "хххKхх" authenticated, realm "Keenetic Giga", tag "sftp". Фев 14 19:24:32 dropbear Password authentication succeeded for 'xxxKxx'@sftp from 1хх.хх.хх.хх:55956 Фев 14 19:24:32 ndm Core::Session: client disconnected. Фев 14 19:24:32 ndm Core::Server: started Session /var/run/ndm.core.socket. Фев 14 19:24:32 ndm Command::Base: no such command: echo. Фев 14 19:24:32 ndm Core::Session: client disconnected. Фев 14 19:24:32 dropbear Exit (хххKххх): Error reading: Connection reset by peer
1.2 Приложение СхПроводник
- клиент подключился но попал в корень и так как два раздела то видны оба корня на обоих разделах, а не тот который для пользователя WebDav
Скрытый текстФев 14 19:35:00 ndm Core::Authenticator: user "xxxKxx" authenticated, realm "Keenetic Giga", tag "cli". Фев 14 19:35:00 dropbear Password authentication succeeded for 'xxxKxx'@cli from 1xx.xx.xx.xx:55962 Фев 14 19:35:00 ndm Core::Authenticator: user "xxxKxx" authenticated, realm "Keenetic Giga", tag "sftp". Фев 14 19:35:00 dropbearPassword authentication succeeded for 'xxxKxx'@sftp from 1xx.xx.xx.xx:55962 Фев 14 19:35:00 ndm Core::Session: client disconnected. Фев 14 19:35:00 ndm Core::Server: started Session /var/run/ndm.core.socket. Фев 14 19:35:00 ndm Core::Session: client disconnected. Фев 14 19:35:00 [18305] error: chdir to "/tmp/mnt/fc5dc.....d401/WebDav" failed: No such file or directory
Видно на двух разделах корень каждого.
2. WebDav
2.2. СхПроводник
- не возможно подключиться .....keenetic.pro:443
-
Нет не влияет.
-
1 час назад, stakp сказал:
Подскажите, шифрование смогли подключить? Ругается на домен, и как вытащить сертификат не понимаю.
Пока нет, если я правильно понял что вы хотите
https://github.com/vt0r/adguardhome_certinjector
https://github.com/Omoeba/adguardhome_letsencrypt
-
В работе пока все в порядке.
Скрытый текстupstream_dns: - tls://dns.adguard.com - tls://dns.google - https://dns.google/dns-query - https://dns.adguard.com/dns-query - sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA
Сервера Dot/Doh и последняя запись для DNScrypt (от yandex)
-
sdns://...
– вы можете использовать DNS Stamps для DNSCrypt или DNS-over-HTTPS резолверов
Name: AdGuardHome Umask: 0022 State: S (sleeping) Tgid: 743 Ngid: 0 Pid: 743 PPid: 1 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 512 Groups: VmPeak: 676916 kB VmSize: 676916 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 58868 kB VmRSS: 57884 kB RssAnon: 45636 kB RssFile: 12248 kB RssShmem: 0 kB VmData: 50588 kB VmStk: 132 kB VmExe: 6084 kB VmLib: 7456 kB VmPTE: 76 kB VmPMD: 0 kB VmSwap: 0 kB Threads: 16 SigQ: 3/1988 SigPnd: 00000000000000000000000000000000 ShdPnd: 00000000000000000000000000000000 SigBlk: fffffffffffffffffffffffe6fbdb000 SigIgn: 00000000000000000000000000800000 SigCgt: fffffffffffffffffffffffe783ffeff CapInh: 0000000000000000 CapPrm: 0000003fffffffff CapEff: 0000003fffffffff CapBnd: 0000003fffffffff CapAmb: 0000000000000000 Speculation_Store_Bypass: unknown Cpus_allowed: f Cpus_allowed_list: 0-3 voluntary_ctxt_switches: 59 nonvoluntary_ctxt_switches: 14 /proc # cat meminfo MemTotal: 254692 kB MemFree: 44532 kB MemAvailable: 127352 kB Buffers: 7712 kB Cached: 96192 kB SwapCached: 0 kB Active: 86296 kB Inactive: 80272 kB Active(anon): 23384 kB Inactive(anon): 39560 kB Active(file): 62912 kB Inactive(file): 40712 kB Unevictable: 0 kB Mlocked: 0 kB SwapTotal: 2096124 kB SwapFree: 2096124 kB Dirty: 8 kB Writeback: 0 kB AnonPages: 62724 kB Mapped: 34756 kB Shmem: 280 kB Slab: 18028 kB SReclaimable: 3448 kB SUnreclaim: 14580 kB KernelStack: 1728 kB PageTables: 688 kB NFS_Unstable: 0 kB Bounce: 0 kB WritebackTmp: 0 kB CommitLimit: 2223468 kB Committed_AS: 169720 kB VmallocTotal: 1048372 kB VmallocUsed: 0 kB VmallocChunk: 0 kB
-
1
-
-
настройка DNS
Скрытый текстЗабыл самую главную ссылку - https://github.com/AdguardTeam/AdGuardHome/wiki/Configuration
-
1
-
-
4 минуты назад, TheBB сказал:
а не добавить ли его в keendev реп/фид ?!
Почему бы нет, плюшка что свои списки фильтров есть
-
-
Самый простой скрипт запуска в /opt/etc/init.d/S101AdGuardHome
#!/bin/sh ENABLED=yes PROCS=AdGuardHome ARGS="" PREARGS="" DESC=$PROCS PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/home/AdGuard . /opt/etc/init.d/rc.func
Так как он лежит в /opt/home/AdGuard то добавлен путь с строку PATH
-
1
-
-
Для блокировки рекламы на роутере например KN10/KN18/KN19
https://github.com/AdguardTeam/AdGuardHome/releases/
Имеем дисрибутивы для mips/mipsle -
В архиве один файл, любыми доступными средствами помещаем его в нужный нам каталог например /opt/home/AdGuard на разделе установленного /opt
Пока у нас один только файл и делаем ему права "chmod 755 AdGuardHome" и запускаем его / # cd /opt/home/AdGuard /opt/home/AdGuard # ./AdGuardHome & Видим по умолчанию 2020/02/13 08:39:16 [error] Couldn't read config file /opt/sbin/AdGuardHome.yaml: open /opt/sbin/AdGuardHome.yaml: no such file or directory 2020/02/13 08:39:16 [info] AdGuard Home, version v0.100.9, channel release 2020/02/13 08:39:16 [info] This is the first launch of AdGuard Home, redirecting everything to /install.html 2020/02/13 08:39:16 [info] AdGuard Home is available on the following addresses: 2020/02/13 08:39:16 [info] Go to http://127.0.0.1:3000 2020/02/13 08:39:16 [info] Go to http://78.47.125.180:3000 2020/02/13 08:39:16 [info] Go to http://192.168.1.1:3000
На ПК клиенте запускаем его WEB настройки по умолчанию на http://192.168.1.1:3000, делаем все нужные настройки по шагам их там 5, после выполнения данных шагов можем запустить его Dashboard панель для дальнейшей настройки - фильтров блокировки и т.д.
В итоге его рабочий каталог получился
/opt/home/AdGuard # ls -l -rwxr-xr-x 1 root root 14155776 Jan 15 13:53 AdGuardHome -rw-r--r-- 1 root root 2099 Feb 13 12:03 AdGuardHome.yaml drwxr-xr-x 3 root root 1024 Feb 13 11:56 data /opt/home/AdGuard # /opt/home/AdGuard # cd data /opt/home/AdGuard/data # ls -l drwxr-xr-x 2 root root 1024 Feb 13 12:03 filters -rw-r--r-- 1 root root 32768 Feb 13 12:03 sessions.db -rw-r--r-- 1 root root 32768 Feb 13 12:00 stats.db /opt/home/AdGuard/data # /opt/home/AdGuard/data # ps | grep AdGuardHome 1299 root 660m S ./AdGuardHome /opt/home/AdGuard/data # lsof | grep AdGuardHome AdGuardHo 1299 root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1300 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1301 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1302 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1303 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1304 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1305 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1306 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1307 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1308 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1309 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1310 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome AdGuardHo 1299 1313 AdGuardHo root txt REG 8,3 14155776 663556 /opt/home/AdGuard/AdGuardHome /opt/home/AdGuard/data # /opt/home/AdGuard/data # netstat -ntulp | grep AdGuard tcp 0 0 192.168.1.1:8080 0.0.0.0:* LISTEN 1299/AdGuardHome tcp 0 0 :::65055 :::* LISTEN 1299/AdGuardHome udp 0 0 :::65055 :::* 1299/AdGuardHome Тут настроен он сам на 65055 и его WEB управления 8080 /proc/1299 # cat status Name: AdGuardHome Umask: 0022 State: S (sleeping) Tgid: 1299 Ngid: 0 Pid: 1299 PPid: 1 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 32 Groups: VmPeak: 676820 kB VmSize: 676820 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 33904 kB VmRSS: 33904 kB RssAnon: 21988 kB RssFile: 11916 kB RssShmem: 0 kB VmData: 28820 kB VmStk: 132 kB VmExe: 6084 kB VmLib: 7360 kB VmPTE: 56 kB VmPMD: 0 kB VmSwap: 0 kB Threads: 13 SigQ: 3/1988 SigPnd: 00000000000000000000000000000000 ShdPnd: 00000000000000000000000000000000 SigBlk: 00000000000000000000000000000000 SigIgn: 00000000000000000000000000000000 SigCgt: fffffffffffffffffffffffe783ffeff CapInh: 0000000000000000 CapPrm: 0000003fffffffff CapEff: 0000003fffffffff CapBnd: 0000003fffffffff CapAmb: 0000000000000000 Speculation_Store_Bypass: unknown Cpus_allowed: f Cpus_allowed_list: 0-3 voluntary_ctxt_switches: 4732 nonvoluntary_ctxt_switches: 706 /proc/1299 #
Его конф файл AdGuardHome.yaml
Скрытый текстbind_host: 192.168.1.1
bind_port: 8080
users:
- name: ad....
password: $2a$1........................................................xRRkZdn6S
language: ""
rlimit_nofile: 0
web_session_ttl: 720
dns:
bind_host: 0.0.0.0
port: 65055
statistics_interval: 1
querylog_enabled: true
querylog_interval: 90
querylog_memsize: 0
protection_enabled: true
blocking_mode: null_ip
blocking_ipv4: ""
blocking_ipv6: ""
blocked_response_ttl: 10
ratelimit: 20
ratelimit_whitelist: []
refuse_any: true
bootstrap_dns:
- 9.9.9.9
- 149.112.112.112
all_servers: false
edns_client_subnet: false
allowed_clients: []
disallowed_clients: []
blocked_hosts: []
parental_block_host: family-block.dns.adguard.com
safebrowsing_block_host: standard-block.dns.adguard.com
cache_size: 4194304
upstream_dns:
- 9.9.9.9
- 149.112.112.112
filtering_enabled: true
filters_update_interval: 24
parental_sensitivity: 0
parental_enabled: false
safesearch_enabled: false
safebrowsing_enabled: false
safebrowsing_cache_size: 1048576
safesearch_cache_size: 1048576
parental_cache_size: 1048576
cache_time: 30
rewrites: []
blocked_services: []
tls:
enabled: false
server_name: ""
force_https: false
port_https: 443
port_dns_over_tls: 853
allow_unencrypted_doh: false
certificate_chain: ""
private_key: ""
certificate_path: ""
private_key_path: ""
filters:
- enabled: true
url: https://adguardteam.github.io/AdGuardSDNSFilter/Filters/filter.txt
name: AdGuard Simplified Domain Names filter
id: 1
- enabled: true
url: https://adaway.org/hosts.txt
name: AdAway
id: 2
- enabled: true
url: https://hosts-file.net/ad_servers.txt
name: hpHosts - Ad and Tracking servers only
id: 3
- enabled: true
url: https://www.malwaredomainlist.com/hostslist/hosts.txt
name: MalwareDomainList.com Hosts List
id: 4
user_rules: []
dhcp:
enabled: false
interface_name: ""
gateway_ip: ""
subnet_mask: ""
range_start: ""
range_end: ""
lease_duration: 86400
icmp_timeout_msec: 1000
clients: []
log_file: ""
verbose: false
schema_version: 6В виду того что пользователи используют разные схеме контроля/проброса и т.д. 53 порта и как завернуть клиентов на нужный порт например в данном случае 65055 можно найти на данном форуме. Для запуск же самого AdGuardHome можно использовать /opt/etc/init.d - создать скрипт как для аналогичных сервисов типа start/stop/restart.
Так же
https://forum.openwrt.org/t/howto-running-adguard-home-on-openwrt/51678
-
5
-
1
-
-
В наличие камера в локальной сети у которая дает поток RTSP на порту 554. В данном случае удаленная сеть с камерой соединена с основным роутером по wireguard.
Для реализации данного варианта наличие Entware и установленного пакета openRTSP. Сама команда получение потока в файл с камеры
Скрытый текст/opt/tmp # openRTSP -b 200000 -V -v -4 -d 60 -w 640 -h 350 -f 15 "rtsp://admin:admin@192.168.1.24:554/live1.sdp" > Files1.avi Created new TCP socket 3 for connection Opened URL "rtsp://admin:admin@192.168.1.24:554/live1.sdp", returning a SDP description: v=0 o=- 158079.....621004 1 IN IP4 192.168.1.24 s=RTSP/RTP stream 1 from DCS-2130 i=live1.sdp with v2.0 t=0 0 a=type:broadcast a=control:* a=range:npt=0- a=x-qt-text-nam:RTSP/RTP stream 1 from DCS-2130 a=x-qt-text-inf:live1.sdp m=video 0 RTP/AVP 96 c=IN IP4 0.0.0.0 b=AS:1500 a=rtpmap:96 H264/90000 a=fmtp:96 packetization-mode=1;profile-level-id=640028;sprop-parameter-sets=Z2QAKK2EBU..............AAiVRve+F4RCNQ==,aO48sA== a=control:track1 m=audio 0 RTP/AVP 0 c=IN IP4 0.0.0.0 b=AS:64 a=control:track2 Created receiver for "video/H264" subsession (client ports 59154-59155) Ignoring "audio/PCMU" subsession, because we've asked to receive a single video session only Setup "video/H264" subsession (client ports 59154-59155) Outputting to the file: "stdout" Started playing session Receiving streamed data (for up to 60.000000 seconds)... /opt/tmp # /opt/tmp # ls -l | grep avi -rw-r--r-- 1 root root 9064948 Feb 4 09:28 Files2.avi -rw-r--r-- 1 root root 6716473 Feb 4 09:44 Files1.avi /opt/tmp #
где
-b <buffer-size> -V -v -4 -d <duration> -w <width> -h <height> -f <frame-rate>
формат или или
"rtsp://IP_adress:554/user=admin&password=admin&channel=1&stream=live1.sdp"
"rtsp://admin:admin@IP_adress:554/live1.sdp"
Не много не понятно с разрешением в команде (суть взять прямой поток без какого либо кодирования), так как камера настроена на поток H264 / разрешением 800*450*15 / bitrate 2Мбит то и на выходе получен файл с такими данными. Для записи 24 часа в сутки нужен будет скрипт для создания на просто файлов Files1.avi а например Files_040220_0901.avi / Files_040220_0902.avi / Files_040220_0903.avi, ну тут как бы уже у кого какая фантазия запускать по циклу.
-
1
-
-
25 минут назад, Сергей Кузин сказал:
Тоже возникли проблемы с быстродействием, даже веб значительно тормозит.
Keenetic Ultra, KeeneticOS: 3.3.2
под данным htop на 100% грузит один процесс ndm, но их там много, почему он грузит не понятно...
NDM основной на котором работает вся система, есть дочерние процессы.
Судя по времени он у вас начал грузить систему чуть более часа назад -> что делали в это время.
Есть еще cli - "show thread"
Защищаем DNS запросы с помощью dnscrypt-proxy2. Бонусом блокировка рекламы.
in Каталог готовых решений Opkg
Posted
В настоящие время есть альтернатива
Так как в нем есть поддержка - DNSCrypt / DNS-over-HTTPS / DNS-поверх-TLS плюс так же фильтры на базе host (готовые или свои) и другие фильтры => блокировщик рекламы.
Если не нужно, то ни каких изменений по установки пакетов от Entware не происходило.
/ # opkg list | grep dnscrypt dnscrypt-proxy - 2019-08-20-07ac3825-1 - dnscrypt-proxy provides local service which can be used directly as your local resolver or as a DNS forwarder, encrypting and authenticating requests using the DNSCrypt protocol and passing them to an upstream server. The DNSCrypt protocol uses high-speed high-security elliptic-curve cryptography and is very similar to DNSCurve, but focuses on securing communications between a client and its first-level resolver. dnscrypt-proxy-resolvers - 2019-08-20-07ac3825-1 - Package with current list of dnscrypt-proxy resolvers. dnscrypt-proxy2 - 2.0.36-1 - DNSCrypt is a network protocol designed by Frank Denis and Yecheng Fu, which authenticates Domain Name System (DNS) traffic between the user's computer and recursive name servers. / # Набрать "opkg install dnscrypt-proxy2"