Jump to content

Recommended Posts

4 часа назад, Артем Кривицкий сказал:

Я из Беларуси, но после установки кваса не грузятся linkedin, instagram, facebook , которые у нас не заблокированы

КВАС поставляется со своим списком хостов для разблокировки. Если вас он не устраивает, вы можете:

  1. Удалить ненужные хосты командой kvas del (хост).
  2. Удалить весь список командой kvas purge, далее добавить нужное командой kvas add (хост).
Link to comment
Share on other sites

2 часа назад, CJMAXiK сказал:

КВАС поставляется со своим списком хостов для разблокировки. Если вас он не устраивает, вы можете:

  1. Удалить ненужные хосты командой kvas del (хост).
  2. Удалить весь список командой kvas purge, далее добавить нужное командой kvas add (хост).

Меня больше интересовал вопрос установки dns, отличного от 9.9.9.9

Link to comment
Share on other sites

Доброго вечера,

21 минуту назад, Артем Кривицкий сказал:

Меня больше интересовал вопрос установки dns, отличного от 9.9.9.9

Рекоменду обращаться в таких случаях к документации по пакету.

Link to comment
Share on other sites

6 минут назад, Zeleza сказал:

Доброго вечера,

Рекоменду обращаться в таких случаях к документации по пакету.

после установки dns 8.8.8.8 у меня перестала открываться часть ресурсов, которые до этого открывались без проблем. и 2ip писал что у меня vpn в США, хотя он в Германии

  • Confused 1
Link to comment
Share on other sites

В 12.03.2023 в 20:11, Zeleza сказал:

Доброго вечера,

Рекоменду обращаться в таких случаях к документации по пакету.

Сбросил списки разблокировки, добавил нужные сайты, сразу все работало хорошо. Но спустя какое-то время опять начались проблемы с открытием сайтов, которые должны открыться без добавления в список разблокировки. В чем может быть проблема? Включено шифрование DNS запросов. При нем адрес DNS 127.0.0.1?

  • Need more info 1
Link to comment
Share on other sites

Доброго утра

10 часов назад, NightDreaD сказал:

В чем может быть проблема? Включено шифрование DNS запросов. При нем адрес DNS 127.0.0.1?

Уважаемые пользователи Кваса, я не обладаю магическими свойствами пока, потому прошу Вас великодушно, пожалуйста прилагайте к своим вопросам все потребные для анализа Вашей проблемы атрибуты (логи/скрины/шаги), а еще лучше сразу переходите на GitHub и публикуйте в разделе issues Ваши вопросы.
Там все разложено по полочкам, а здесь на форуме мало найдется людей, кто будет несказанно рад перебирать все 22 страницы данной темы, в поисках решения проблемы, подобной своей.

  • Upvote 3
Link to comment
Share on other sites

Добрый день. Настроен КВАС+WG+warp, тест анонимности 2ip проходит полностью, netflix не хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо.

Edited by Romanvs777
Link to comment
Share on other sites

14 минуты назад, Romanvs777 сказал:

netflix хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо.

Могу предложить список

  ipset:
  - flxvpn.net,netflix.ca,netflix.com,netflix.com.au,netflixdnstest10.com,netflixdnstest1.com,netflixdnstest2.com,netflixdnstest3.com,netflixdnstest4.com,netflixdnstest5.com,netflixdnstest6.com,netflixdnstest7.com,netflixdnstest8.com,netflixdnstest9.com,netflixinvestor.com,netflix.net,netflixstudios.com,netflixtechblog.com,nflxext.com,nflximg.com,nflximg.net,nflxso.net,nflxvideo.net/netflix

и как в итоге после отлова, возможно еще не все

Скрытый текст
# ipset list netflix
Name: netflix
Type: hash:ip
Revision: 4
Header: family inet hashsize 4096 maxelem 65536
Size in memory: 1104
References: 0
Members:
45.57.91.1
162.159.130.11
104.18.117.155
104.18.118.155
104.18.119.155
45.57.90.1
54.194.82.94
54.155.246.232
198.38.114.170
52.31.48.193
18.200.8.190
162.159.129.11
104.18.116.155
79.125.89.59
34.252.74.1
104.18.120.155
99.81.174.244
198.38.114.131
104.79.89.135
54.73.148.110
46.137.171.215

 

 

  • Thanks 1
Link to comment
Share on other sites

2 часа назад, Romanvs777 сказал:

Добрый день. Настроен КВАС+WG+warp, тест анонимности 2ip проходит полностью, netflix не хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо.

Вставляешь все ip в список и все будет работать 

Скрытый текст

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

  • Y'r wrong 1
Link to comment
Share on other sites

8 минут назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

  Показать содержимое

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела)

Link to comment
Share on other sites

1 минуту назад, bigpu сказал:

глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела)

Ну у них серваков куча, в некоторых странах по несколько штук. На каждом серваке у них стоит фильтрация от всех IP РФ. Все сериалы разбросаны по разному первая серия может быть на серваке в Германии, вторая может в Корее, могут быть бэкапы или параллельно грузить в зависимости от нагруженности, крч там целая сложная схема. Поэтому на web интерфейс можно достучатся, но не до каждого сериала можно достучатся если все ip не пустить через VPN, ибо в DNS их нет тебя направляет сам WEB интерфейс. Надеюсь не сумбурно объяснил)))

  • Upvote 1
Link to comment
Share on other sites

21 минуту назад, bigpu сказал:

глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела)

Повис роутер при добавлении. Это квас работает или перезагрузка нужна?

Link to comment
Share on other sites

1 час назад, demonidze сказал:

Ну у них серваков куча, в некоторых странах по несколько штук.

я не про CDN таких ресурсов, я про обход блокировок их по домену, а не спискам IP

Link to comment
Share on other sites

1 час назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

  Показать содержимое

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

Куда вставить список вместо команды kvas import ./hosts.backup ?

Link to comment
Share on other sites

2 часа назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

Есть вариант проще без данного списка пусть работает ipset

1. то что написано выше ipset для netflix (я использовал AdGuardHome)

2. есть Wireguard на Proton WG -> созданный профиль -> в нем только активен данный канал

3. клиент в основном профиле, нужно данному клиенту выход на данный сервис netflix, как раз через данный профиль

Скрытый текст
iptables -t mangle -I _NDM_HOTSPOT_PRERT -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02

тут 192.168.1.2 сам клиент

--set-mark 0xffffd02 - профиль с маркировкой пакетов (узнается web-cli команда "show ip policy")

На одной строчке работает - но нужен контроль через netfilter.d но иногда нужно еще две строчки

iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j RETURN
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j CONNMARK --save-mark 
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02

с ключем -I имеенно в такой последовательности

 

4. как итог данный клиент имеет выход на данный сервис находясь в основном профиле, а сервис идет через созданный профиль.

 

Можно и еще один вариант (пробовал ранее) при наличие данного клиента 192.168.1.2 в каком либо своем профиле ААААА в котором активен канал А1. В другом профиле BBBBB активен канал B1. Нужно часть сервисов для данного клиента завернуть на этот профиль BBBBB. Тут уже нужно наличие клиента в данном профиле BBBBB (завел в него ТВ).

Скрытый текст

профиль ААААА и клиент 192.168.1.2 в нем 0xffffd00 с активным каналом А1

профиль BBBBB и клиент ТВ в нем 0xffffd02 с активным каналом B2     

iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j RETURN
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j CONNMARK --save-mark 
iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02

и доступ есть клиента 192.168.1.2 к сервисам netflix через профиль BBBBB.

Опять же нужен контроль через netfilter.d

Ремарка - пока это работает, только что проверил на 4.0.13

Edited by vasek00
Link to comment
Share on other sites

4 часа назад, demonidze сказал:

Вставляешь все ip в список и все будет работать 

  Показать содержимое

108.175.32.0/20
108.175.34.0/24
108.175.35.0/24
192.173.64.0/18
198.38.100.0/24
198.38.101.0/24
198.38.108.0/24
198.38.109.0/24
198.38.110.0/24
198.38.111.0/24
198.38.112.0/24
198.38.113.0/24
198.38.114.0/24
198.38.115.0/24
198.38.116.0/24
198.38.117.0/24
198.38.118.0/24
198.38.119.0/24
198.38.120.0/24
198.38.121.0/24
198.38.124.0/24
198.38.125.0/24
198.38.96.0/19
198.38.96.0/24
198.38.97.0/24
198.38.98.0/24
198.38.99.0/24
198.45.48.0/20
198.45.48.0/24
198.45.49.0/24
198.45.56.0/24
198.45.57.0/24
23.246.0.0/18
23.246.14.0/24
23.246.15.0/24
23.246.16.0/24
23.246.17.0/24
23.246.20.0/24
23.246.2.0/24
23.246.22.0/24
23.246.23.0/24
23.246.24.0/24
23.246.25.0/24
23.246.26.0/24
23.246.27.0/24
23.246.28.0/24
23.246.29.0/24
23.246.30.0/24
23.246.3.0/24
23.246.31.0/24
23.246.36.0/24
23.246.4.0/24
23.246.42.0/24
23.246.46.0/24
23.246.47.0/24
23.246.48.0/24
23.246.49.0/24
23.246.50.0/24
23.246.5.0/24
23.246.51.0/24
23.246.52.0/24
23.246.54.0/24
23.246.55.0/24
23.246.56.0/24
23.246.57.0/24
23.246.58.0/24
23.246.6.0/24
23.246.7.0/24
37.77.184.0/21
37.77.186.0/24
37.77.187.0/24
37.77.188.0/24
37.77.189.0/24
37.77.190.0/24
37.77.191.0/24
45.57.0.0/17
45.57.1.0/24
45.57.11.0/24
45.57.14.0/24
45.57.15.0/24
45.57.16.0/24
45.57.17.0/24
45.57.18.0/24
45.57.19.0/24
45.57.20.0/24
45.57.2.0/24
45.57.21.0/24
45.57.22.0/24
45.57.23.0/24
45.57.3.0/24
45.57.36.0/24
45.57.37.0/24
45.57.4.0/24
45.57.42.0/24
45.57.44.0/24
45.57.45.0/24
45.57.48.0/24
45.57.49.0/24
45.57.5.0/24
45.57.54.0/24
45.57.55.0/24
45.57.58.0/24
45.57.59.0/24
45.57.60.0/24
69.53.225.0/24
207.45.72.0/22
207.45.73.0/24
45.57.40.0/24
45.57.8.0/23
45.57.8.0/24
45.57.9.0/24
192.173.64.0/24
192.173.65.0/24
192.173.66.0/24
192.173.67.0/24
192.173.68.0/24
208.75.76.0/24
69.53.230.0/24
69.53.231.0/24
69.53.233.0/24
69.53.235.0/24
69.53.240.0/24
69.53.241.0/24
69.53.242.0/24
69.53.245.0/24
69.53.246.0/24
69.53.254.0/24

 

Не делайте через команду kvas import ./hosts.backup вешает роутер наглухо. Потом написал про DHCP, что не может раздать адреса. Пришлось все сносить и переустанавливать.

Как и куда можно скопировать список IP адресов для работы связки КВАС+WG+WARP+ ?

Link to comment
Share on other sites

28 минут назад, Romanvs777 сказал:

Не делайте через команду kvas import ./hosts.backup вешает роутер наглухо. Потом написал про DHCP, что не может раздать адреса. Пришлось все сносить и переустанавливать.

Как и куда можно скопировать список IP адресов для работы связки КВАС+WG+WARP+ ?

В блокноте к каждой строке добавляешь kvas add, подключаешься через putty копируешь все, вставляешь, она по одному сама добавляет в список

Link to comment
Share on other sites

1 минуту назад, demonidze сказал:

В блокноте к каждой строке добавляешь kvas add, подключаешься через putty копируешь все, вставляешь, она по одному сама добавляет в список

Спасибо. 😂 Вопрос не про каждый ip добавлять, а скопировать все. 

Link to comment
Share on other sites

У вас при использовании kvas каждый час соединение не обрывается?

Скрытый текст
Мар 17 01:00:01
 
cron[12157]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I)
Мар 17 01:00:01
 
cron[12158]
(root) CMD (/opt/apps/kvas/bin/main/update update)
Мар 17 01:00:01
 
cron[12159]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:00:01
 
КВАС
Запущен файл /opt/etc/cron.5mins/ipset.kvas
Мар 17 01:00:01
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/update
Мар 17 01:00:01
 
КВАС
IPset::Производим очистку записей таблицы unblock.
Мар 17 01:00:01
 
КВАС
IPv4::Производим очистку записей таблицы маршрутизации ID#1001 и удалим ее.
Мар 17 01:00:01
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:01
 
КВАС
IPv4::Создаем таблицу маршрутизации ID#1001 для 'Wireguard0'.
Мар 17 01:00:01
 
КВАС
IPv4::Копируем записи таблицы main в таблицу ID#1001.
Мар 17 01:00:02
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке PREROUTING для VPNREDIR
Мар 17 01:00:02
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке OUTPUT для VPNREDIR
Мар 17 01:00:02
 
КВАС
Обнаружен новый IP=34.107.161.234 для домена elastic.co и успешно добавлен в таблицу ipset.
Мар 17 01:00:02
 
КВАС
Производим удаление правил в таблице mangle и цепочке OUTPUT и удаляем цепочку.
Мар 17 01:00:02
 
КВАС
Обнаружен новый IP=34.120.177.193 для домена grafana.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:02
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:02
 
КВАС
IPv4::Устанавливаем приоритет таблицы ID#1001 в значение 1778
Мар 17 01:00:02
 
КВАС
Обнаружен новый IP=157.240.205.174 для домена instagram.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:02
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.129.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.193.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.1.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=151.101.65.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.59 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.34 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.76 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=108.138.51.44 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Обнаружен новый IP=195.201.201.32 для домена 2ip.ru и успешно добавлен в таблицу ipset.
Мар 17 01:00:03
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/ipset
Мар 17 01:00:03
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/adguard
Мар 17 01:00:04
 
КВАС
IPset::Производим очистку записей таблицы unblock.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.59 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
IPv4::Производим очистку записей таблицы маршрутизации ID#1001 и удалим ее.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.34 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.76 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=108.138.51.44 для домена vagrantcloud.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
Обнаружен новый IP=195.201.201.32 для домена 2ip.ru и успешно добавлен в таблицу ipset.
Мар 17 01:00:04
 
КВАС
IPv4::Создаем таблицу маршрутизации ID#1001 для 'Wireguard0'.
Мар 17 01:00:04
 
КВАС
IPv4::Копируем записи таблицы main в таблицу ID#1001.
Мар 17 01:00:05
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке PREROUTING для VPNREDIR
Мар 17 01:00:05
 
КВАС
Производим удаление правил match-set в таблице mangle, цепочке OUTPUT для VPNREDIR
Мар 17 01:00:05
 
КВАС
Производим удаление правил в таблице mangle и цепочке OUTPUT и удаляем цепочку.
Мар 17 01:00:05
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:05
 
КВАС
IPv4::Устанавливаем приоритет таблицы ID#1001 в значение 1778
Мар 17 01:00:05
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:05
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:06
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/ipset
Мар 17 01:00:06
 
КВАС
Запущен файл /opt/apps/kvas/bin/main/adguard
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=34.107.161.234 для домена elastic.co и успешно добавлен в таблицу ipset.
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=34.120.177.193 для домена grafana.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=157.240.205.174 для домена instagram.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:06
 
КВАС
Обнаружен новый IP=151.101.129.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
КВАС
Обнаружен новый IP=151.101.193.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
КВАС
Обнаружен новый IP=151.101.1.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
КВАС
Обнаружен новый IP=151.101.65.140 для домена reddit.com и успешно добавлен в таблицу ipset.
Мар 17 01:00:07
 
ndm
Network::Interface::Base: "GigabitEthernet0/Vlan2": interface is down.
Мар 17 01:00:07
 
ndm
Wireguard::Interface: "Wireguard0": underlying interface "GigabitEthernet0/Vlan2" of peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" is down, reconnecting.
Мар 17 01:00:07
 
ndm
Wireguard::Interface: "Wireguard0": has no route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint 195.181.170.67.
Мар 17 01:00:07
 
ndm
Wireguard::Interface: "Wireguard0": peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint "fra-228-wg.whiskergalaxy.com" is unavailable, schedule retry.
Мар 17 01:00:07
 
ndm
Network::InterfaceFlusher: flushed GigabitEthernet0/Vlan2 conntrack and route cache.
Мар 17 01:00:07
 
ndm
Network::InternetChecker: Internet access lost (status: 0x0000).
Мар 17 01:00:07
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream.
Мар 17 01:00:07
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream.
Мар 17 01:00:07
 
upnp
shutting down MiniUPnPd
Мар 17 01:00:07
 
ndhcpc
GigabitEthernet0/Vlan2: sending RELEASE for 46.216.48.248 to 46.216.0.1.
Мар 17 01:00:07
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:07
 
ndm
Dhcp::Client: DHCP server is not responding.
Мар 17 01:00:07
 
ndm
Network::Interface::Ip: "GigabitEthernet0/Vlan2": IP address cleared.
Мар 17 01:00:07
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP client stopped (exit status 0).
Мар 17 01:00:07
 
ndm
Network::RoutingTable: cleanup route to 195.181.170.67/32 via 46.216.0.1 eth2.2.
Мар 17 01:00:07
 
nimproxy
NDM IGMP/Multicast proxy stopped (exit status: 0).
Мар 17 01:00:07
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:08
 
ndm
Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2.
Мар 17 01:00:08
 
ndm
Http::Nginx: loaded SSL certificate for "3bb785ccb5380b8d4d311858.keenetic.io".
Мар 17 01:00:08
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:08
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: tcp.
Мар 17 01:00:08
 
ndm
Http::Nginx: loaded SSL certificate for "akryvitski.keenetic.link".
Мар 17 01:00:08
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:08
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: udp.
Мар 17 01:00:08
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:08
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:09
 
ndm
Http::Manager: updated configuration.
Мар 17 01:00:09
 
ndm
Dns::Manager: name server 10.255.255.3, domain (default) deleted.
Мар 17 01:00:09
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:09
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:09
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream.
Мар 17 01:00:09
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream.
Мар 17 01:00:09
 
coalagent
[SecLayer_OnSend] Coala_Send: Network unreachable.
Мар 17 01:00:09
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:09
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:09
 
upnp
HTTP listening on port 1900
Мар 17 01:00:09
 
upnp
Listening for NAT-PMP/PCP traffic on port 5351
Мар 17 01:00:09
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP Client, v3.2.51.
Мар 17 01:00:09
 
ndhcpc
GigabitEthernet0/Vlan2: created PID file "/var/run/ndhcpc-eth2.2.pid".
Мар 17 01:00:09
 
nimproxy
NDM IGMP/Multicast Proxy, v0.0.35.
Мар 17 01:00:10
 
ndm
Network::Interface::Base: "GigabitEthernet0/Vlan2": interface is up.
Мар 17 01:00:10
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP client stopped (exit status 0).
Мар 17 01:00:10
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:10
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: tcp.
Мар 17 01:00:11
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:11
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: udp.
Мар 17 01:00:11
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:11
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:11
 
root
Started AdGuardHome from .
Мар 17 01:00:12
 
ndhcpc
GigabitEthernet0/Vlan2: NDM DHCP Client, v3.2.51.
Мар 17 01:00:12
 
ndhcpc
GigabitEthernet0/Vlan2: created PID file "/var/run/ndhcpc-eth2.2.pid".
Мар 17 01:00:18
 
ndm
Wireguard::Interface: "Wireguard0": has no route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint 195.181.170.67.
Мар 17 01:00:18
 
ndm
Wireguard::Interface: "Wireguard0": peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint "fra-228-wg.whiskergalaxy.com" is unavailable, schedule retry.
Мар 17 01:00:20
 
ndhcpc
GigabitEthernet0/Vlan2: received OFFER for 46.216.9.101 from 46.216.0.1.
Мар 17 01:00:22
 
kernel
wireguard: Wireguard0: retrying handshake with peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (3) (195.181.170.67:123) because we stopped hearing back after 15 seconds
Мар 17 01:00:22
 
kernel
wireguard: Wireguard0: no route to 195.181.170.67:123, error -128
Мар 17 01:00:24
 
ndhcpc
GigabitEthernet0/Vlan2: received ACK for 46.216.9.101 from 46.216.0.1 lease 600 sec.
Мар 17 01:00:24
 
ndm
Dhcp::Client: configuring interface ISP.
Мар 17 01:00:24
 
ndm
Network::Interface::Ip: "GigabitEthernet0/Vlan2": IP address is 46.216.9.101/18.
Мар 17 01:00:24
 
ndm
Dhcp::Client: obtained IP address 46.216.9.101/18.
Мар 17 01:00:24
 
ndm
Dhcp::Client: interface "ISP" is global, priority 61438.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding a default route via 46.216.0.1.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding a host route to name server 134.17.1.0.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding name server 134.17.1.0.
Мар 17 01:00:24
 
ndm
Dns::Manager: name server 134.17.1.0 added, domain (default).
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding a host route to name server 134.17.1.1.
Мар 17 01:00:24
 
ndm
Dhcp::Client: adding name server 134.17.1.1.
Мар 17 01:00:24
 
ndm
Dns::Manager: name server 134.17.1.1 added, domain (default).
Мар 17 01:00:24
 
nimproxy
NDM IGMP/Multicast proxy stopped (exit status: 0).
Мар 17 01:00:24
 
ndm
Wireguard::Interface: "Wireguard0": reconnecting peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" via "GigabitEthernet0/Vlan2".
Мар 17 01:00:24
 
ndm
Wireguard::Interface: "Wireguard0": added a host route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (195.181.170.67) via 46.216.0.1 (GigabitEthernet0/Vlan2).
Мар 17 01:00:24
 
ndm
Network::InterfaceFlusher: flushed Wireguard0 conntrack and route cache.
Мар 17 01:00:24
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream.
Мар 17 01:00:24
 
ndm
Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream.
Мар 17 01:00:24
 
upnp
shutting down MiniUPnPd
Мар 17 01:00:24
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:25
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:25
 
ndm
Http::Nginx: loaded SSL certificate for "3bb785ccb5380b8d4d311858.keenetic.io".
Мар 17 01:00:25
 
ndm
Http::Nginx: loaded SSL certificate for "akryvitski.keenetic.link".
Мар 17 01:00:25
 
ndm
Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2.
Мар 17 01:00:25
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:25
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:26
 
ndm
Wireguard::Interface: "Wireguard0": interface "Wireguard0" is global, priority 59390.
Мар 17 01:00:26
 
ndm
Wireguard::Interface: "Wireguard0": adding default route via Wireguard0.
Мар 17 01:00:26
 
ndm
Http::Manager: updated configuration.
Мар 17 01:00:26
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:26
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: tcp.
Мар 17 01:00:26
 
ndm
Dns::Manager: name server 10.255.255.3 added, domain (default).
Мар 17 01:00:26
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:26
 
ndm
Core::Session: client disconnected.
Мар 17 01:00:26
 
ndm
Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 10.255.255.3.
Мар 17 01:00:26
 
ndm
Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 10.255.255.3.
Мар 17 01:00:26
 
КВАС
Подключаем правила для корректной работы DNS трафика через 53 порт:
Мар 17 01:00:26
 
КВАС
Интерфейс: br0, IP: 192.168.1.1, протокол: udp.
Мар 17 01:00:26
 
nimproxy
NDM IGMP/Multicast Proxy, v0.0.35.
Мар 17 01:00:27
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:27
 
stubby
starting Stubby 0.4.0
Мар 17 01:00:27
 
ndm
Core::Server: started Session /var/run/ndm.core.socket.
Мар 17 01:00:27
 
upnp
HTTP listening on port 1900
Мар 17 01:00:27
 
upnp
Listening for NAT-PMP/PCP traffic on port 5351
Мар 17 01:00:27
 
kernel
wireguard: Wireguard0: handshake for peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (3) (195.181.170.67:123) did not complete after 5 seconds, retrying (try 2)
Мар 17 01:00:27
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:00:29
 
КВАС
Проводим очистку кеша маршрутизации.
Мар 17 01:00:30
 
ndm
Network::InternetChecker: Internet access detected.
Мар 17 01:00:54
 
ndm
Cloud::Agent: cannot connect to the cloud server.
Мар 17 01:01:01
 
cron[14433]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.hourly^I)
Мар 17 01:01:01
 
cron[14434]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:01:51
 
dropbear[14687]
Child connection from 192.168.1.91:59942
Мар 17 01:01:51
 
dropbear[14687]
Password auth succeeded for 'root' from 192.168.1.91:59942
Мар 17 01:01:51
 
dropbear[14688]
Child connection from 192.168.1.91:59944
Мар 17 01:01:52
 
dropbear[14688]
Password auth succeeded for 'root' from 192.168.1.91:59944
Мар 17 01:02:01
 
cron[14738]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:05:01
 
cron[15548]
Core::Syslog: last message repeated 3 times.
Мар 17 01:05:01
 
cron[15549]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I)
Мар 17 01:05:03
 
КВАС
Запущен файл /opt/etc/cron.5mins/ipset.kvas
Мар 17 01:05:25
 
ndhcpc
GigabitEthernet0/Vlan2: received ACK for 46.216.9.101 from 46.216.0.1 lease 600 sec.
Мар 17 01:05:25
 
ndm
Dns::Manager: name server 134.17.1.0 added, domain (default).
Мар 17 01:05:25
 
ndm
Dns::Manager: name server 134.17.1.1 added, domain (default).
Мар 17 01:05:25
 
КВАС
Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО
Мар 17 01:06:01
 
cron[16044]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:09:01
 
cron[16551]
Core::Syslog: last message repeated 3 times.
Мар 17 01:10:01
 
cron[16789]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I)
Мар 17 01:10:01
 
cron[16790]
(root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I)
Мар 17 01:10:01
 
КВАС
Запущен файл /opt/etc/cron.5mins/ipset.kvas

 

Edited by NightDreaD
  • Y'r wrong 1
Link to comment
Share on other sites

  • 3 weeks later...

Добрый вечер! Довольно давно использую КВАС совместно с AdGuardHome, всё работает нормально. На днях добавил в AdGuardHome в поле "Перезапись DNS-запросов" доменное имя для перенаправления на другой сайт. Всё работало до 00.00 часов, пока не произошло переподключение при обновления IP адресов для списочного файла. После этого записи в поле перезаписи днс-запросов пропали. Можно ли это как-то проверить? или у меня локальный глюк.

Link to comment
Share on other sites

Народ, такой вопрос. Квас установлен, сайты добавлены, подключаясь к wifi или домашней vpn все нормально отрабатывает. Но подключаясь с мобилы непосредственно к роутеру через ssh и выполняя на нем команду, у примеру, wget iherb.com, меня перебрасывает на заглушку провайдера, почему так происходит, как исправить?

Link to comment
Share on other sites

54 минуты назад, evgeny1503 сказал:

Народ, такой вопрос. Квас установлен, сайты добавлены, подключаясь к wifi или домашней vpn все нормально отрабатывает. Но подключаясь с мобилы непосредственно к роутеру через ssh и выполняя на нем команду, у примеру, wget iherb.com, меня перебрасывает на заглушку провайдера, почему так происходит, как исправить?

С роутера трафик не заворачивается в цепочку output. Поэтому и не работает.

Link to comment
Share on other sites

44 минуты назад, evgeny1503 сказал:

И это никак не реализовать?

Если маркировка, то сложно. А если dnat то думаю просто аналогичные правила дописать для output цепочек.

Link to comment
Share on other sites

14 минуты назад, avn сказал:

Если маркировка, то сложно. А если dnat то думаю просто аналогичные правила дописать для output цепочек.

Не подскажете как осуществить легкий способ?

Link to comment
Share on other sites

День добрый!

Решил вот обновить адгуард и вляпался. Все пропало (

Помогите пожалуйста, как выбраться обратно?

Был установлен КВАС (последний) и Adguard (через Квас его обновлял периодически). И все было замечательно. Реклама блокировалась, блокировки обходились. А сегодня решил, вот и ввел: opkg update и потом opkg upgrade и в результате получил сначала отвал Adguard а потом и Квас...

 

Скрытый текст

ng username "root".
root@192.168.1.1's password:


BusyBox v1.35.0 (2022-12-14 14:43:47 UTC) built-in shell (ash)

~ # opkg update
Downloading http://bin.entware.net/mipselsf-k3.4/Packages.gz
Updated list of available packages in /opt/var/opkg-lists/entware
Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/Packages.gz
Updated list of available packages in /opt/var/opkg-lists/keendev
~ # opkg upgrade
Upgrading terminfo on root from 6.3-1a to 6.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/terminfo_6.4-1_mipsel-3.4.ipk
Upgrading zoneinfo-europe on root from 2022f-1 to 2022g-1...
Downloading http://bin.entware.net/mipselsf-k3.4/zoneinfo-europe_2022g-1_mipsel-3.4.ipk
Upgrading busybox on root from 1.35.0-3 to 1.36.0-1...
Downloading http://bin.entware.net/mipselsf-k3.4/busybox_1.36.0-1_mipsel-3.4.ipk
Upgrading nano-full on root from 7.0-1 to 7.2-1...
Downloading http://bin.entware.net/mipselsf-k3.4/nano-full_7.2-1_mipsel-3.4.ipk
Upgrading liblzma on root from 5.2.7-1 to 5.4.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/liblzma_5.4.1-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/liblzma.so.5.2.7.
Upgrading libnghttp2 on root from 1.44.0-1 to 1.51.0-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libnghttp2_1.51.0-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libnghttp2.so.14.20.2.
Upgrading zoneinfo-asia on root from 2022f-1 to 2022g-1...
Downloading http://bin.entware.net/mipselsf-k3.4/zoneinfo-asia_2022g-1_mipsel-3.4.ipk
Upgrading shadowsocks-libev-config on root from 3.3.5-7 to 3.3.5-8...
Downloading http://bin.entware.net/mipselsf-k3.4/shadowsocks-libev-config_3.3.5-8_mipsel-3.4.ipk
Upgrading libblkid on root from 2.38-2 to 2.38.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libblkid_2.38.1-1_mipsel-3.4.ipk
Upgrading libmbedtls on root from 2.28.1-3 to 2.28.2-2...
Downloading http://bin.entware.net/mipselsf-k3.4/libmbedtls_2.28.2-2_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libmbedtls.so.2.28.1.
Removing obsolete file /opt/lib/libmbedx509.so.2.28.1.
Removing obsolete file /opt/lib/libmbedcrypto.so.2.28.1.
Upgrading adguardhome-go on root from v0.107.21-1 to v0.107.25-1...
Downloading http://bin.entware.net/mipselsf-k3.4/adguardhome-go_v0.107.25-1_mipsel-3.4.ipk
Upgrading ipset on root from 7.16-1 to 7.17-1...
Downloading http://bin.entware.net/mipselsf-k3.4/ipset_7.17-1_mipsel-3.4.ipk
Upgrading libuuid on root from 2.38-2 to 2.38.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libuuid_2.38.1-1_mipsel-3.4.ipk
Upgrading poorbox on root from 1.35.0-1 to 1.36.0-1...
Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/poorbox_1.36.0-1_mipsel-3.4_kn.ipk
Upgrading bind-libs on root from 9.18.7-1 to 9.18.11-3...
Downloading http://bin.entware.net/mipselsf-k3.4/bind-libs_9.18.11-3_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libns-9.18.7.so.
Removing obsolete file /opt/lib/libisccc-9.18.7.so.
Removing obsolete file /opt/lib/libisccfg-9.18.7.so.
Removing obsolete file /opt/lib/libdns-9.18.7.so.
Removing obsolete file /opt/lib/libbind9-9.18.7.so.
Removing obsolete file /opt/lib/libirs-9.18.7.so.
Removing obsolete file /opt/lib/libisc-9.18.7.so.
Upgrading dnscrypt-proxy2 on root from 2.1.2-1 to 2.1.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/dnscrypt-proxy2_2.1.4-1_mipsel-3.4.ipk
Upgrading knot-libs on root from 3.2.3-1 to 3.2.5-1...
Downloading http://bin.entware.net/mipselsf-k3.4/knot-libs_3.2.5-1_mipsel-3.4.ipk
Upgrading nftables-json on root from 1.0.5-2 to 1.0.6-1...
Downloading http://bin.entware.net/mipselsf-k3.4/nftables-json_1.0.6-1_mipsel-3.4.ipk
Upgrading libncurses on root from 6.3-1a to 6.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libncurses_6.4-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libpanel.so.6.3.
Removing obsolete file /opt/lib/libform.so.6.3.
Removing obsolete file /opt/lib/libncurses.so.6.3.
Removing obsolete file /opt/lib/libmenu.so.6.3.
Upgrading shadowsocks-libev-ss-redir on root from 3.3.5-7 to 3.3.5-8...
Downloading http://bin.entware.net/mipselsf-k3.4/shadowsocks-libev-ss-redir_3.3.5-8_mipsel-3.4.ipk
Upgrading libmount on root from 2.38-2 to 2.38.1-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libmount_2.38.1-1_mipsel-3.4.ipk
Upgrading libncursesw on root from 6.3-1a to 6.4-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libncursesw_6.4-1_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libmenuw.so.6.3.
Removing obsolete file /opt/lib/libncursesw.so.6.3.
Removing obsolete file /opt/lib/libpanelw.so.6.3.
Removing obsolete file /opt/lib/libformw.so.6.3.
Upgrading bind-dig on root from 9.18.7-1 to 9.18.11-3...
Downloading http://bin.entware.net/mipselsf-k3.4/bind-dig_9.18.11-3_mipsel-3.4.ipk
Upgrading knot-dig on root from 3.2.3-1 to 3.2.5-1...
Downloading http://bin.entware.net/mipselsf-k3.4/knot-dig_3.2.5-1_mipsel-3.4.ipk
Upgrading libipset on root from 7.16-1 to 7.17-1...
Downloading http://bin.entware.net/mipselsf-k3.4/libipset_7.17-1_mipsel-3.4.ipk
Upgrading libopenssl on root from 1.1.1s-1 to 3.0.8-2a...
Downloading http://bin.entware.net/mipselsf-k3.4/libopenssl_3.0.8-2a_mipsel-3.4.ipk
Removing obsolete file /opt/lib/libcrypto.so.1.1.
Removing obsolete file /opt/lib/libssl.so.1.1.
Upgrading dnsmasq-full on root from 2.87-4 to 2.88-7...
Downloading http://bin.entware.net/mipselsf-k3.4/dnsmasq-full_2.88-7_mipsel-3.4.ipk
Configuring terminfo.
Bad interpreter "/opt/bin/sh"
Configuring zoneinfo-europe.
Configuring busybox.
Warning: '/opt/bin/egrep' is already exists, skipping.
Warning: '/opt/bin/crontab' is already exists, skipping.
Warning: '/opt/bin/fgrep' is already exists, skipping.
Warning: '/opt/bin/run-parts' is already exists, skipping.
Warning: '/opt/bin/xargs' is already exists, skipping.
Warning: '/opt/bin/grep' is already exists, skipping.
Warning: '/opt/bin/find' is already exists, skipping.
Configuring liblzma.
Configuring libncursesw.
Configuring nano-full.
Configuring libopenssl.
Configuring libmbedtls.
Configuring libuuid.
Configuring libblkid.
Configuring libmount.
Configuring libnghttp2.
Configuring zoneinfo-asia.
Configuring shadowsocks-libev-config.
Configuring adguardhome-go.
Configuring libipset.
Configuring ipset.
Configuring poorbox.
Configuring bind-libs.
Configuring dnscrypt-proxy2.
Configuring knot-libs.
Configuring nftables-json.
Configuring libncurses.
Configuring knot-dig.
Configuring bind-dig.
Configuring dnsmasq-full.
Configuring shadowsocks-libev-ss-redir.
Collected errors:
 * resolve_conffiles: Existing conffile /opt/etc/hosts is different from the conffile in the new package. The new conffile will be placed at /opt/etc/hosts-opkg.
 * resolve_conffiles: Existing conffile /opt/etc/dnscrypt-proxy.toml is different from the conffile in the new package. The new conffile will be placed at /opt/etc/dnscrypt-proxy.toml-opkg.
 * resolve_conffiles: Existing conffile /opt/etc/dnsmasq.conf is different from the conffile in the new package. The new conffile will be placed at /opt/etc/dnsmasq.conf-opkg.
~ # kvas adguard update
-----------------------------------------------------------------------------------
Найдена новая версия пакета AdGuardHome -
Обновляем AdGuardHome с v0.107.25 до

ОШИБКА:: Ошибка обновления AdGuardHome
-----------------------------------------------------------------------------------
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
tar: can't open '/tmp/AdGuardHome.tar.gz': No such file or directory
mv: can't rename '/tmp/AdGuardHome/AdGuardHome': No such file or directory                                                                      
-----------------------------------------------------------------------------------
Копия сохранена под именем /opt/bin/AdGuardHome.v0.107.25
-----------------------------------------------------------------------------------
~ # kvas adguard
-----------------------------------------------------------------------------------
Сервис AdGuard Home                                                 ОТКЛЮЧЕН
-----------------------------------------------------------------------------------
~ # kvas adguard on
-----------------------------------------------------------------------------------
AdGuard Home установлен в качестве основного DNS сервера            УСПЕШНО
-----------------------------------------------------------------------------------
~ # kvas adguard update
-----------------------------------------------------------------------------------
>> Сейчас функции DNS сервера, шифрования DNS трафика и функции блокировки рекламы
>> исполняет связка [dnsmasq + dnscrypt_proxy2 + adblock], заменяющая AdGuard Home.
>> Единовременно Квас может работать только с одной из этих связок.
>> Для перехода на AdGuard Home запустите команду kvas adguard on
-----------------------------------------------------------------------------------
~ # kvas adguard on
-----------------------------------------------------------------------------------
AdGuard Home установлен в качестве основного DNS сервера            УСПЕШНО
-----------------------------------------------------------------------------------
~ # kvas adguard
-----------------------------------------------------------------------------------
Сервис AdGuard Home                                                 ОТКЛЮЧЕН
-----------------------------------------------------------------------------------
~ # kvas test
-----------------------------------------------------------------------------------
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory
sh: bad number
Для корректной работы dnsmasq необходимо исключить влияние провайдера на Ваши DNS запросы!
С этой целью зайдите в админ панель роутера по адресу: http://192.168.1.1:/a
и введите в поле Command следующую команду opkg dns-override , затем нажмите ENTER.
далее в том же поле введите команду system configuration save , затем нажмите ENTER.
И третьим шагом необходимо перегрузить роутер, для этого в том же поле
введите команду system reboot , затем нажмите ENTER.
~ #

 

Edited by drfischer
Link to comment
Share on other sites

При попытке выбора vpn получаю такую ошибку теперь:

~ # kvas vpn set
-----------------------------------------------------------------------------------
Обновить список интерфейсов [Y/N,Q]?                                Y
-----------------------------------------------------------------------------------
Производим сканирование интерфейсов!
Сохраняйте терпение и спокойствие!
-----------------------------------------------------------------------------------
curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory

 

 

Что-то можно с этим сделать?

Link to comment
Share on other sites

1 час назад, drfischer сказал:

При попытке выбора vpn получаю такую ошибку теперь

Доброго дня

Полагаю, что вся проблема именно обновленной библиотеке libssl.so

Не разбирался с данным случаем, потому рекомендую просто переустановить все заново. 
Сразу попробуйте обновить полностью 
opkg update и opkg upgrade и затем поставьте adguard и kvas.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...