Jump to content

Reolins

Forum Members
  • Posts

    20
  • Joined

  • Last visited

Equipment

  • Keenetic
    Giga

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Reolins's Achievements

Member

Member (2/5)

0

Reputation

  1. @Skrill0 @jameszero - приветствую, подскажите - можно ли как-то указать - через каких провайдеров будет работать XKeen? Например, если кабельный провайдер недоступен, происходит фейловер на 4G оператора, чего хотелось бы избежать - нужно, чтобы клиенты в политике XKeen ходили в интернет только через основного кабельного провайдера, а не использовали порядок дефотной политики роутера - сейчас, даже если в политике XKeen выбран только кабельный провайдер - все равно модем используется при фейловере
  2. Добрый день, нельзя ли собрать и добавить в entware крайнюю версию 3x-ui для aarch64? Имеющаяся 3x-ui (1.7.8-1) у меня падает через пару секунд после запуска https://github.com/MHSanaei/3x-ui
  3. Кажется это внутренняя логика, создал отдельный тред по этой теме
  4. Всем привет, столкнулся с ситуацией, что созданные мной в Entware кастомные ip rule работают только если клиент находится в дефолтной политике - собственно, оно и логично: вот пример рулов с приоритетом 30010 и 30011 - они выше в приоритете, чем дефолтные политики, но ниже чем кастомные из Web-конфигуратора 100-107 - если клиент будет находится в дефолтной политике, кастомные IP rule будут работать. 0: from all lookup local 10: from all fwmark 0xffffa00 lookup main 100: from all fwmark 0xffffaaa lookup 10 101: from all fwmark 0xffffaaa lookup unspec blackhole 102: from all fwmark 0xffffaab lookup 11 103: from all fwmark 0xffffaab lookup unspec blackhole 104: from all fwmark 0xffffaac lookup 12 105: from all fwmark 0xffffaac lookup unspec blackhole 106: from all fwmark 0xffffaad lookup 13 107: from all fwmark 0xffffaad lookup unspec blackhole 450: from 95.31.9.83 lookup 74 451: from 192.168.199.166 lookup 75 30010: from all fwmark 0x3f2 lookup 1010 30011: from all fwmark 0x3f3 lookup 1011 32766: from all lookup main 32767: from all lookup default В чем проблема: Если клиент находится в любой из политик доступа, отличной от дефолтной - правила 30010 и 30011 перестают работать Логичным решением было бы поменять приоритет у кастомных рулов с 30010 например на 98, а с 30011 например на 99, но это не помогает, и при такой ситуации правила 98 и 99 все равно не работают: ~ # ip rule 0: from all lookup local 10: from all fwmark 0xffffa00 lookup main 98: from all fwmark 0x3f2 lookup 1010 99: from all fwmark 0x3f3 lookup 1011 100: from all fwmark 0xffffaaa lookup 10 101: from all fwmark 0xffffaaa lookup unspec blackhole 102: from all fwmark 0xffffaab lookup 11 103: from all fwmark 0xffffaab lookup unspec blackhole 104: from all fwmark 0xffffaac lookup 12 105: from all fwmark 0xffffaac lookup unspec blackhole 106: from all fwmark 0xffffaad lookup 13 107: from all fwmark 0xffffaad lookup unspec blackhole 450: from 95.31.9.83 lookup 74 451: from 192.168.199.137 lookup 75 452: from 192.168.114.1 lookup 76 32766: from all lookup main 32767: from all lookup default Возможно, я что-то делаю не так, есть ли обходное решение? Хотелось бы иметь возможность создавать рулы, которые работают совместно со всеми политиками доступа, а не только с дефолтными.
  5. @DennoN - подскажите, а как заставить решение ipset работать для любой политики? Сейчас работает только на дефолтной, при этом если поменять в скрипте приоритет на 99 и 98 - все равно не работает Текущий ip rule выглядит так ~ # ip rule 0: from all lookup local 10: from all fwmark 0xffffa00 lookup main 98: from all fwmark 0x3f2 lookup 1010 99: from all fwmark 0x3f3 lookup 1011 100: from all fwmark 0xffffaaa lookup 10 101: from all fwmark 0xffffaaa lookup unspec blackhole 102: from all fwmark 0xffffaab lookup 11 103: from all fwmark 0xffffaab lookup unspec blackhole 104: from all fwmark 0xffffaac lookup 12 105: from all fwmark 0xffffaac lookup unspec blackhole 106: from all fwmark 0xffffaad lookup 13 107: from all fwmark 0xffffaad lookup unspec blackhole 450: from 95.31.9.83 lookup 74 451: from 192.168.199.137 lookup 75 452: from 192.168.114.1 lookup 76 32766: from all lookup main 32767: from all lookup default
  6. Ни ntce upstream rate-limit Wireguard1, ни опция выше у меня фактически не снижает скорость на Wireguard интерфейсе
  7. @DennoN - после последних коммитов не получается склонировать репу - git clone https://github.com/DennoN-RUS/IPset4Static.git fatal: could not create leading directories of 'IPset4Static/.git'
  8. Bump, может ли кто-то проверить у себя? У меня при создании полиси можно указать только ip без порта, иначе - ошибка
  9. @Le ecureuil - с привязкой wg к полиси все понятно, а можно ли как то сделать rate limit для полиси/private интерфейса wg/vpn сервера?
  10. @DennoN - спасибо, вероятно есть некоторая задержка в обновлении ipset list, начинает работать не сразу после резолва. Я правильно понимаю, что скриптовая обвязка этого ipset списка не предусматривает удаление из него неактуальных адресов без перезапуска роутера? Со временем список будет расти, адреса будут становиться неактуальными. Может его чистить периодически? И еще вопрос - можно ли как-то сослаться на этот список в конфигурации bird.conf? Дело в том, что у меня несколько кинетиков и я на центральном поднял в bird отдельный протокол на экспорт маршрутов с bgp антифильтра (своего рода зеркало антифильтра+ руками указанные сети) для отдачи соседним кинетикам, чтобы не держать несколько сессий и рулить всем с 1 места - так вот хотелось бы иметь возможность дополнительно отдавать через bgp список ipset_vpn1
  11. @DennoN - как можно подебажить решение с ipset? Есть проблема - в списке на vpn четыре домена, три домена идут через VPN, а четвертый продолжает идти через провайдера, при этом в AdguardHome я вижу резолвы этого проблемного домена.
  12. Речь не про системный профиль, а про кастомный - например, если сделать профиль Adguard_Home - то с портом не добавляется. Пока решил это костылем с перенаправление порта с адреса 78.47.125.180 (встроенный лубпек на всех кинетиках) UDP 53>5350
  13. Кажется понял, в чем проблема - нельзя указать адрес с портом: 8.8.8.8 добавляется штатно, 8.8.8.8:53 вызывает ошибку
  14. Добрый день, на Entware на порту 5350 поднят Adguard Home, при попытке создать новый профиль DNS с указанием в нем сервера "192.168.2.1:5350" или "78.47.125.180:5350" получаю в веб-морде ошибку "Что-то пошло не так", а в логах "Dns::Manager: invalid IP address: 78.47.125.180:5350" Можно ли добавить в DNS политику локально поднятный DNS на нестандартном порту?
  15. А можно ли перевесить встроенный OC сервер на другой порт, отличный от 443?
×
×
  • Create New...