Jump to content

vasek00

Forum Members
  • Posts

    4,386
  • Joined

  • Last visited

  • Days Won

    74

Everything posted by vasek00

  1. В моих все работает настройках. Решил проверить. Включил Trans, разрешил доступ к нему, набираю на " ......i.keenetic.pro:8090 " просит ввести ИМЯ и Пароль, вошел в настройки по Network изменил параметр и сохранил. Проблем не возникло. При схеме : Клиент --- Keenetic1 --PPPTP--- Инет ---PPPoE--- Keenetic2 (Trans) На Keenetic2 доменное имя ....keenetic.pro . Дополнительно НЕЧЕГО не где не добавлял правил iptables. Когда удаленный клиент посылает данный запрос ИМЯ:порт, то он идет на адрес DNS сервера прописанного на Клиенте (например 8.8.8.8) и получает IP адрес для данной мнемонике от него 8.8.8.8, и уже по полученному адресу " IP:порт " попадает на Keenetic2.
  2. / # iptables -I INPUT -p tcp --dport 60001 -j ACCEPT / # iptables -nvL | grep 60001 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60001 / # или Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:60001 Первая строчка "#!/bin/sh"
  3. Берете захват пакетов для анализа, данные для это берете из логов dnscrypt-proxy или в других местах. Найдя IP сервера которые используете из строки "server_names" ишите запросы UDP типа от роутера User Datagram Protocol, Src Port: 46287, Dst Port: 15353 Data (512 bytes) Data: 90e3ce87d09521ad9f2ebda3b32e9d1243e0ed2856beca8c... [Length: 512] и ответ к роутеру User Datagram Protocol, Src Port: 15353, Dst Port: 46287 Data (365 bytes) Data: 7236666e76576a38f7da7e5baaef2815769d9efd1528efaa... [Length: 365] Без проблем все работает при описанном ниже, попробуйте через WEB прописать лок.IP своего роутера в "Интернет-прочие-Сервера DNS"
  4. 1. Ошибка в WEB по строке Opkg::Manager: invalid initrc "/opt/etc/initrc": no such file or directory, trying /opt/etc/init.d/ т.е. нужно исправить на "/opt/etc/init.d/rc.unslung" 2. если вы уж разместили скрипт 01adblock в init.d то файл должен начинаться с SххИмя например тогда уж S99adblock, для запуска его после рестрат роутера, но тут вопрос успеет ли у вас подняться интернет 3. проверить работоспособность данного скрипта 01adblock далее зависит от того что вы прописали в конфигах dnsmasq и dnscrypt
  5. Тогда ВООБЩЕ смысл в чем - если в памяти ОДНО и то же место. При использовании USB flash вообще смешно, пример стоит старенькая USB2 с 1GB в настоящие время 4GB стоят "копейки". Разницу увидел без СЕКУНДОМЕРА если бы не видел то не писал бы. Информативность того поста видимо наверное тогда не для вас уж извините, возможно поможет другим.
  6. Как то не внимательно смотрите или просто выборочно 2015 VmPeak: 664936 kB VmSize: 664936 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 9156 kB VmRSS: 8964 kB VmData: 664800 kB VmStk: 136 kB VmExe: 1700 kB VmLib: 4294965596 kB VmPTE: 28 kB VmSwap: 0 kB Threads: 9 2014 VmPeak: 665708 kB VmSize: 665708 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 10276 kB VmRSS: 7352 kB VmData: 658204 kB VmStk: 136 kB VmExe: 4232 kB VmLib: 0 kB VmPTE: 36 kB VmSwap: 0 kB Threads: 9
  7. Какие вкладки - запустите один и другой с секундомером если хотите и проверьте время на запуск. Про место понятно экономить, вопрос только зачем если тольео не запихнкть это все в роутер.
  8. Вопрос зачем иметь альтернативный провайдерский DNS : 1. если не работает один из DNSCrypt то есть другой из списка "server_names = ['cloudflare', 'cs-fi', 'adguard-dns', 'yandex'] " 2. если нет интернета то и провайдерский не поможет В итоге как видно выше стоит проверка через 60мин и как перепрыгивает с одного на другой.
  9. Вопрос по времени запуска сразу плюсом раза в ДВА по отношению к обычному 2014
  10. Вопрос что сам файл или рабочий размер переименовал в ...-mini 620 root 649m S dnscrypt-proxy2-mini -config /opt/etc/dnscrypt-proxy.toml /proc/620 # cd /opt/sbin /opt/sbin # ls -l | grep mini -rwxr-xr-x 1 root root 1740880 Jun 9 09:38 dnscrypt-proxy2-mini /opt/sbin # /proc/620 # cat status Name: dnscrypt-proxy2 State: S (sleeping) Tgid: 620 Pid: 620 PPid: 1 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 32 Groups: VmPeak: 664936 kB VmSize: 664936 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 9156 kB VmRSS: 8964 kB VmData: 664800 kB VmStk: 136 kB VmExe: 1700 kB VmLib: 4294965596 kB VmPTE: 28 kB VmSwap: 0 kB Threads: 9 ... Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 17 nonvoluntary_ctxt_switches: 3231 /proc/620 # и тот который 2014 581 root 650m S dnscrypt-proxy -config /opt/etc/dnscrypt-proxy.toml /proc/581 # cat status Name: dnscrypt-proxy State: S (sleeping) Tgid: 581 Pid: 581 PPid: 1 TracerPid: 0 Uid: 0 0 0 0 Gid: 0 0 0 0 FDSize: 32 Groups: VmPeak: 665708 kB VmSize: 665708 kB VmLck: 0 kB VmPin: 0 kB VmHWM: 10276 kB VmRSS: 7352 kB VmData: 658204 kB VmStk: 136 kB VmExe: 4232 kB VmLib: 0 kB VmPTE: 36 kB VmSwap: 0 kB Threads: 9 ... Cpus_allowed: 3 Cpus_allowed_list: 0-1 voluntary_ctxt_switches: 20 nonvoluntary_ctxt_switches: 327 /proc/581 #
  11. 07.06.2018 22:59 Cloudflare ввёл в строй DNS-резолвер в форме скрытого сервиса Tor Компания Cloudflare продолжила развитие своего публичного DNS-сервера 1.1.1.1 и для тех кто не хочет раскрывать свой IP-адрес при обращении к DNS ввела в строй DNS-резолвер, реализованный в виде скрытого сервиса Tor. Компания также напомнила, что для DNS-сервера 1.1.1.1, а также сопутствующих сервисов "DNS over HTTPS" и "DNS over TLS", действует правило, в соответствии с которым IP-адреса клиентов не записываются на диск и все логи полностью удаляются каждые 24 часа. До сих пор для пользователей Tor было доступно два метода резолвинга IP-адресов - использование DNS-сервера провайдера и использование резолвера выходного узла Tor. В первом случае DNS-резолвер получает информацию о клиентском IP, а провайдер, если не применяется DNS-over-HTTPS или DNS-over-TLS, получает сведения об определяемом имени хоста. Во втором случае возникает опасность манипуляции с DNS нечистыми на руку владельцами выходных узлов. Cloudflare предложил свой вариант решения - реализацию DNS-резолвера в виде скрытого сервиса, который перенаправляет все обращения к DNS на сервер 1.1.1.1, благодаря применению Tor сохраняя полную анонимность пользователя. Для быстрого проброса на onion-адрес dns4torpnlfs2ifuz2s2yf3fc7rdmsbhm6rw75euj35pac6ap25zgqad.onion запущен специальный домен tor.cloudflare-dns.com. https://www.opennet.ru/opennews/art.shtml?num=48733
  12. Вот некоторые результаты по скорости работе серверов текущая настройка toml ИТАК быстродействие по ответу серверов с 05/06/2018-08/06/2018 как видно ниже плавает. [adguard-dns] OK (crypto v1) - rtt: 15ms - 21ms - 26ms [cloudflare] OK (DoH) - rtt: 49ms - 50ms [cs-fi] OK (crypto v1) - rtt: 59ms - 61ms - 71ms [yandex] OK (crypto v1) - rtt: 18ms - 22ms - 23ms - 57ms
  13. Проверка запуска в ручную dnscrypt-proxy -config /opt/etc/dnscrypt-proxy.toml и проверка/редактирование файла "dnscrypt-proxy.toml" в части ведения лога
  14. Ну осталось проверить наличие данного фала /opt/sbin # ls -l | grep dnscrypt -rwxr-xr-x 1 root root 158420 Mar 3 15:00 dnscrypt-proxy Только что обновился до 2.0.14
  15. Проверьте скрипт запуска S09dnscrypt-proxy2 по содержимому, т.е. аргумент запуска и наличия файла для запуска. Например /opt/etc/init.d/S57dnscrypt-proxy PROCS=dnscrypt-proxy2 ARGS="-config /opt/etc/dnscrypt-proxy.toml" /opt/sbin # ls -l | grep dnscrypt -rwxr-xr-x 1 root root 158420 Mar 3 15:00 dnscrypt-proxy -rwxr-xr-x 1 root root 6663520 Jan 30 18:48 dnscrypt-proxy-2 -rwxr-xr-x 1 root root 7126368 Mar 22 22:48 dnscrypt-proxy2 /opt/sbin #
  16. По поводу исчезания кеша, например данные в dnscrypt по умолчанию Ну с популярностью тут трудно поспорить это наверное как кол-во "лайков" например на youtube, а так еще для оценки "заграничных" список их например можно взять из dnscrypt-resolvers.csv или из другого списка. https://www.dnsperf.com/dns-speed-benchmark?id=43d3ff9b86041d41d8148fd99cdf394f
  17. Маленькая ремарка по поводу памяти : 1. На KII отлично работает 2. Тут уже выкладывалось по его потреблению памяти 3. с поддержкой dnscryprt-proxy2 есть и более быстрые сервера, чем же так важен OpenNic только лишь и жертвуем быстродействием в другом, где запросов по DNS со страниц при просмотрах достаточно. 4. Чем же он так популярен, говорят по скорости но никто из пользователей не подтвердил реальность его быстродействия проверив его например через DNSBench (предварительно прописав два адреса CloudFlarе серверов)
  18. Должен работать так как https://developers.cloudflare.com/1.1.1.1/dns-over-https/cloudflared-proxy/
  19. Не понял немного так как в настоящие время использую вот что server_names = ['cs-fi', 'adguard-dns', 'yandex'] ... ## Delay, in minutes, after which certificates are reloaded cert_refresh_delay = 60 и в итоге [2018-06-02 09:57:17] [NOTICE] Source [public-resolvers.md] loaded [2018-06-02 09:57:17] [NOTICE] dnscrypt-proxy 2.0.8 [2018-06-02 09:57:17] [NOTICE] Now listening to 127.0.0.2:хххх [UDP] [2018-06-02 09:57:17] [NOTICE] Now listening to 127.0.0.2:хххх [TCP] [2018-06-02 09:57:17] [NOTICE] [adguard-dns] OK (crypto v1) - rtt: 27ms [2018-06-02 09:57:17] [NOTICE] [cs-fi] OK (crypto v1) - rtt: 45ms [2018-06-02 09:57:17] [NOTICE] [yandex] OK (crypto v1) - rtt: 22ms [2018-06-02 09:57:17] [NOTICE] Server with the lowest initial latency: yandex (rtt: 22ms) [2018-06-02 09:57:17] [NOTICE] dnscrypt-proxy is ready - live servers: 3 и ранее на 2 (ниже), а сейчас включено 3 сервера (выше) [2018-06-01 09:18:13] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-01 10:18:14] [NOTICE] Server with the lowest initial latency: yandex (rtt: 22ms) [2018-06-01 11:18:14] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 12:18:14] [NOTICE] Server with the lowest initial latency: yandex (rtt: 22ms) [2018-06-01 13:18:15] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-01 14:18:15] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 15:18:16] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 16:18:17] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 21ms) [2018-06-01 17:18:17] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-01 18:18:18] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-01 19:18:18] [NOTICE] Server with the lowest initial latency: yandex (rtt: 27ms) [2018-06-01 20:18:19] [NOTICE] Server with the lowest initial latency: yandex (rtt: 26ms) [2018-06-01 21:18:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 21ms) [2018-06-01 22:18:19] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-01 23:18:20] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 00:18:20] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 01:18:21] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 02:18:21] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 22ms) [2018-06-02 03:18:22] [NOTICE] Server with the lowest initial latency: yandex (rtt: 17ms) [2018-06-02 04:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 05:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 26ms) [2018-06-02 06:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 21ms) [2018-06-02 07:18:22] [NOTICE] Server with the lowest initial latency: adguard-dns (rtt: 20ms) [2018-06-02 08:18:23] [NOTICE] Server with the lowest initial latency: yandex (rtt: 21ms) по md файлу ## yandex Yandex public DNS server (anycast) sdns://AQQAAAAAAAAAEDc3Ljg4LjguNzg6MTUzNTMg04TAccn3RmKvKszVe13MlxTUB7atNgHhrtwG1W1JYyciMi5kbnNjcnlwdC1jZXJ0LmJyb3dzZXIueWFuZGV4Lm5ldA так же как и ## cloudflare Cloudflare DNS (anycast) - aka 1.1.1.1 / 1.0.0.1 sdns://AgcAAAAAAAAABzEuMC4wLjGgENk8mGSlIfMGXMOlIlCcKvq7AVgcrZxtjon911-ep0cg63Ul-I8NlFj4GplQGb_TTLiczclX57DvMV8Q-JdjgRgSZG5zLmNsb3VkZmxhcmUuY29tCi9kbnMtcXVlcnk
  20. Как писал ранее для пользователя то что имеется достаточно пока в прошивке. По поводу команды все проходит / # iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT / # iptables -nvL | grep icmp 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 / # iptables -nvL | grep INPUT Chain INPUT (policy DROP 0 packets, 0 bytes) ... 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 1/sec burst 5 / # она будет последней так как "-А" У вас же ошибка в строке ввода "Couldn't load match `30" Опять же варианты / # iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 30/s -j ACCEPT / # iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 30/m --limit-burst 8 -j ACCEPT 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 30/sec burst 5 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmptype 8 limit: avg 30/min burst 8 Смотрите формат iptables
  21. NTFS не есть хорошо.
  22. Пока еще не успели, сделайте разметку вашей flash на два раздела, первый например NTFS (primary) и активный, а второй Ext (primary) размер ~1GB. Как раз на втором и будет у вас OPKG
×
×
  • Create New...