NightDreaD Posted March 12, 2023 Share Posted March 12, 2023 2 часа назад, CJMAXiK сказал: КВАС поставляется со своим списком хостов для разблокировки. Если вас он не устраивает, вы можете: Удалить ненужные хосты командой kvas del (хост). Удалить весь список командой kvas purge, далее добавить нужное командой kvas add (хост). Меня больше интересовал вопрос установки dns, отличного от 9.9.9.9 Quote Link to comment Share on other sites More sharing options...
Zeleza Posted March 12, 2023 Author Share Posted March 12, 2023 Доброго вечера, 21 минуту назад, Артем Кривицкий сказал: Меня больше интересовал вопрос установки dns, отличного от 9.9.9.9 Рекоменду обращаться в таких случаях к документации по пакету. Quote Link to comment Share on other sites More sharing options...
NightDreaD Posted March 12, 2023 Share Posted March 12, 2023 6 минут назад, Zeleza сказал: Доброго вечера, Рекоменду обращаться в таких случаях к документации по пакету. после установки dns 8.8.8.8 у меня перестала открываться часть ресурсов, которые до этого открывались без проблем. и 2ip писал что у меня vpn в США, хотя он в Германии 1 Quote Link to comment Share on other sites More sharing options...
Andrey Zubov Posted March 12, 2023 Share Posted March 12, 2023 ip не всегда точно соответствует геопозиции. проверьте на других ресурсах типа whoer.net например Quote Link to comment Share on other sites More sharing options...
NightDreaD Posted March 13, 2023 Share Posted March 13, 2023 В 12.03.2023 в 20:11, Zeleza сказал: Доброго вечера, Рекоменду обращаться в таких случаях к документации по пакету. Сбросил списки разблокировки, добавил нужные сайты, сразу все работало хорошо. Но спустя какое-то время опять начались проблемы с открытием сайтов, которые должны открыться без добавления в список разблокировки. В чем может быть проблема? Включено шифрование DNS запросов. При нем адрес DNS 127.0.0.1? 1 Quote Link to comment Share on other sites More sharing options...
Zeleza Posted March 14, 2023 Author Share Posted March 14, 2023 Доброго утра 10 часов назад, NightDreaD сказал: В чем может быть проблема? Включено шифрование DNS запросов. При нем адрес DNS 127.0.0.1? Уважаемые пользователи Кваса, я не обладаю магическими свойствами пока, потому прошу Вас великодушно, пожалуйста прилагайте к своим вопросам все потребные для анализа Вашей проблемы атрибуты (логи/скрины/шаги), а еще лучше сразу переходите на GitHub и публикуйте в разделе issues Ваши вопросы. Там все разложено по полочкам, а здесь на форуме мало найдется людей, кто будет несказанно рад перебирать все 22 страницы данной темы, в поисках решения проблемы, подобной своей. 3 Quote Link to comment Share on other sites More sharing options...
Romanvs777 Posted March 16, 2023 Share Posted March 16, 2023 (edited) Добрый день. Настроен КВАС+WG+warp, тест анонимности 2ip проходит полностью, netflix не хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо. Edited March 16, 2023 by Romanvs777 Quote Link to comment Share on other sites More sharing options...
vasek00 Posted March 16, 2023 Share Posted March 16, 2023 14 минуты назад, Romanvs777 сказал: netflix хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо. Могу предложить список ipset: - flxvpn.net,netflix.ca,netflix.com,netflix.com.au,netflixdnstest10.com,netflixdnstest1.com,netflixdnstest2.com,netflixdnstest3.com,netflixdnstest4.com,netflixdnstest5.com,netflixdnstest6.com,netflixdnstest7.com,netflixdnstest8.com,netflixdnstest9.com,netflixinvestor.com,netflix.net,netflixstudios.com,netflixtechblog.com,nflxext.com,nflximg.com,nflximg.net,nflxso.net,nflxvideo.net/netflix и как в итоге после отлова, возможно еще не все Скрытый текст # ipset list netflix Name: netflix Type: hash:ip Revision: 4 Header: family inet hashsize 4096 maxelem 65536 Size in memory: 1104 References: 0 Members: 45.57.91.1 162.159.130.11 104.18.117.155 104.18.118.155 104.18.119.155 45.57.90.1 54.194.82.94 54.155.246.232 198.38.114.170 52.31.48.193 18.200.8.190 162.159.129.11 104.18.116.155 79.125.89.59 34.252.74.1 104.18.120.155 99.81.174.244 198.38.114.131 104.79.89.135 54.73.148.110 46.137.171.215 1 Quote Link to comment Share on other sites More sharing options...
demonidze Posted March 16, 2023 Share Posted March 16, 2023 2 часа назад, Romanvs777 сказал: Добрый день. Настроен КВАС+WG+warp, тест анонимности 2ip проходит полностью, netflix не хочет регистрировать. Подскажите какие адреса нужно добавить в список. Спасибо. Вставляешь все ip в список и все будет работать Скрытый текст 108.175.32.0/20 108.175.34.0/24 108.175.35.0/24 192.173.64.0/18 198.38.100.0/24 198.38.101.0/24 198.38.108.0/24 198.38.109.0/24 198.38.110.0/24 198.38.111.0/24 198.38.112.0/24 198.38.113.0/24 198.38.114.0/24 198.38.115.0/24 198.38.116.0/24 198.38.117.0/24 198.38.118.0/24 198.38.119.0/24 198.38.120.0/24 198.38.121.0/24 198.38.124.0/24 198.38.125.0/24 198.38.96.0/19 198.38.96.0/24 198.38.97.0/24 198.38.98.0/24 198.38.99.0/24 198.45.48.0/20 198.45.48.0/24 198.45.49.0/24 198.45.56.0/24 198.45.57.0/24 23.246.0.0/18 23.246.14.0/24 23.246.15.0/24 23.246.16.0/24 23.246.17.0/24 23.246.20.0/24 23.246.2.0/24 23.246.22.0/24 23.246.23.0/24 23.246.24.0/24 23.246.25.0/24 23.246.26.0/24 23.246.27.0/24 23.246.28.0/24 23.246.29.0/24 23.246.30.0/24 23.246.3.0/24 23.246.31.0/24 23.246.36.0/24 23.246.4.0/24 23.246.42.0/24 23.246.46.0/24 23.246.47.0/24 23.246.48.0/24 23.246.49.0/24 23.246.50.0/24 23.246.5.0/24 23.246.51.0/24 23.246.52.0/24 23.246.54.0/24 23.246.55.0/24 23.246.56.0/24 23.246.57.0/24 23.246.58.0/24 23.246.6.0/24 23.246.7.0/24 37.77.184.0/21 37.77.186.0/24 37.77.187.0/24 37.77.188.0/24 37.77.189.0/24 37.77.190.0/24 37.77.191.0/24 45.57.0.0/17 45.57.1.0/24 45.57.11.0/24 45.57.14.0/24 45.57.15.0/24 45.57.16.0/24 45.57.17.0/24 45.57.18.0/24 45.57.19.0/24 45.57.20.0/24 45.57.2.0/24 45.57.21.0/24 45.57.22.0/24 45.57.23.0/24 45.57.3.0/24 45.57.36.0/24 45.57.37.0/24 45.57.4.0/24 45.57.42.0/24 45.57.44.0/24 45.57.45.0/24 45.57.48.0/24 45.57.49.0/24 45.57.5.0/24 45.57.54.0/24 45.57.55.0/24 45.57.58.0/24 45.57.59.0/24 45.57.60.0/24 69.53.225.0/24 207.45.72.0/22 207.45.73.0/24 45.57.40.0/24 45.57.8.0/23 45.57.8.0/24 45.57.9.0/24 192.173.64.0/24 192.173.65.0/24 192.173.66.0/24 192.173.67.0/24 192.173.68.0/24 208.75.76.0/24 69.53.230.0/24 69.53.231.0/24 69.53.233.0/24 69.53.235.0/24 69.53.240.0/24 69.53.241.0/24 69.53.242.0/24 69.53.245.0/24 69.53.246.0/24 69.53.254.0/24 1 Quote Link to comment Share on other sites More sharing options...
bigpu Posted March 16, 2023 Share Posted March 16, 2023 8 минут назад, demonidze сказал: Вставляешь все ip в список и все будет работать Показать содержимое 108.175.32.0/20 108.175.34.0/24 108.175.35.0/24 192.173.64.0/18 198.38.100.0/24 198.38.101.0/24 198.38.108.0/24 198.38.109.0/24 198.38.110.0/24 198.38.111.0/24 198.38.112.0/24 198.38.113.0/24 198.38.114.0/24 198.38.115.0/24 198.38.116.0/24 198.38.117.0/24 198.38.118.0/24 198.38.119.0/24 198.38.120.0/24 198.38.121.0/24 198.38.124.0/24 198.38.125.0/24 198.38.96.0/19 198.38.96.0/24 198.38.97.0/24 198.38.98.0/24 198.38.99.0/24 198.45.48.0/20 198.45.48.0/24 198.45.49.0/24 198.45.56.0/24 198.45.57.0/24 23.246.0.0/18 23.246.14.0/24 23.246.15.0/24 23.246.16.0/24 23.246.17.0/24 23.246.20.0/24 23.246.2.0/24 23.246.22.0/24 23.246.23.0/24 23.246.24.0/24 23.246.25.0/24 23.246.26.0/24 23.246.27.0/24 23.246.28.0/24 23.246.29.0/24 23.246.30.0/24 23.246.3.0/24 23.246.31.0/24 23.246.36.0/24 23.246.4.0/24 23.246.42.0/24 23.246.46.0/24 23.246.47.0/24 23.246.48.0/24 23.246.49.0/24 23.246.50.0/24 23.246.5.0/24 23.246.51.0/24 23.246.52.0/24 23.246.54.0/24 23.246.55.0/24 23.246.56.0/24 23.246.57.0/24 23.246.58.0/24 23.246.6.0/24 23.246.7.0/24 37.77.184.0/21 37.77.186.0/24 37.77.187.0/24 37.77.188.0/24 37.77.189.0/24 37.77.190.0/24 37.77.191.0/24 45.57.0.0/17 45.57.1.0/24 45.57.11.0/24 45.57.14.0/24 45.57.15.0/24 45.57.16.0/24 45.57.17.0/24 45.57.18.0/24 45.57.19.0/24 45.57.20.0/24 45.57.2.0/24 45.57.21.0/24 45.57.22.0/24 45.57.23.0/24 45.57.3.0/24 45.57.36.0/24 45.57.37.0/24 45.57.4.0/24 45.57.42.0/24 45.57.44.0/24 45.57.45.0/24 45.57.48.0/24 45.57.49.0/24 45.57.5.0/24 45.57.54.0/24 45.57.55.0/24 45.57.58.0/24 45.57.59.0/24 45.57.60.0/24 69.53.225.0/24 207.45.72.0/22 207.45.73.0/24 45.57.40.0/24 45.57.8.0/23 45.57.8.0/24 45.57.9.0/24 192.173.64.0/24 192.173.65.0/24 192.173.66.0/24 192.173.67.0/24 192.173.68.0/24 208.75.76.0/24 69.53.230.0/24 69.53.231.0/24 69.53.233.0/24 69.53.235.0/24 69.53.240.0/24 69.53.241.0/24 69.53.242.0/24 69.53.245.0/24 69.53.246.0/24 69.53.254.0/24 глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела) Quote Link to comment Share on other sites More sharing options...
demonidze Posted March 16, 2023 Share Posted March 16, 2023 1 минуту назад, bigpu сказал: глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела) Ну у них серваков куча, в некоторых странах по несколько штук. На каждом серваке у них стоит фильтрация от всех IP РФ. Все сериалы разбросаны по разному первая серия может быть на серваке в Германии, вторая может в Корее, могут быть бэкапы или параллельно грузить в зависимости от нагруженности, крч там целая сложная схема. Поэтому на web интерфейс можно достучатся, но не до каждого сериала можно достучатся если все ip не пустить через VPN, ибо в DNS их нет тебя направляет сам WEB интерфейс. Надеюсь не сумбурно объяснил))) 1 Quote Link to comment Share on other sites More sharing options...
Romanvs777 Posted March 16, 2023 Share Posted March 16, 2023 21 минуту назад, bigpu сказал: глядя на такие портянки IP ради одного сервиса, становится ясно, что реализация SS в Кинетике давно назрела) Повис роутер при добавлении. Это квас работает или перезагрузка нужна? Quote Link to comment Share on other sites More sharing options...
bigpu Posted March 16, 2023 Share Posted March 16, 2023 1 час назад, demonidze сказал: Ну у них серваков куча, в некоторых странах по несколько штук. я не про CDN таких ресурсов, я про обход блокировок их по домену, а не спискам IP Quote Link to comment Share on other sites More sharing options...
Romanvs777 Posted March 16, 2023 Share Posted March 16, 2023 1 час назад, demonidze сказал: Вставляешь все ip в список и все будет работать Показать содержимое 108.175.32.0/20 108.175.34.0/24 108.175.35.0/24 192.173.64.0/18 198.38.100.0/24 198.38.101.0/24 198.38.108.0/24 198.38.109.0/24 198.38.110.0/24 198.38.111.0/24 198.38.112.0/24 198.38.113.0/24 198.38.114.0/24 198.38.115.0/24 198.38.116.0/24 198.38.117.0/24 198.38.118.0/24 198.38.119.0/24 198.38.120.0/24 198.38.121.0/24 198.38.124.0/24 198.38.125.0/24 198.38.96.0/19 198.38.96.0/24 198.38.97.0/24 198.38.98.0/24 198.38.99.0/24 198.45.48.0/20 198.45.48.0/24 198.45.49.0/24 198.45.56.0/24 198.45.57.0/24 23.246.0.0/18 23.246.14.0/24 23.246.15.0/24 23.246.16.0/24 23.246.17.0/24 23.246.20.0/24 23.246.2.0/24 23.246.22.0/24 23.246.23.0/24 23.246.24.0/24 23.246.25.0/24 23.246.26.0/24 23.246.27.0/24 23.246.28.0/24 23.246.29.0/24 23.246.30.0/24 23.246.3.0/24 23.246.31.0/24 23.246.36.0/24 23.246.4.0/24 23.246.42.0/24 23.246.46.0/24 23.246.47.0/24 23.246.48.0/24 23.246.49.0/24 23.246.50.0/24 23.246.5.0/24 23.246.51.0/24 23.246.52.0/24 23.246.54.0/24 23.246.55.0/24 23.246.56.0/24 23.246.57.0/24 23.246.58.0/24 23.246.6.0/24 23.246.7.0/24 37.77.184.0/21 37.77.186.0/24 37.77.187.0/24 37.77.188.0/24 37.77.189.0/24 37.77.190.0/24 37.77.191.0/24 45.57.0.0/17 45.57.1.0/24 45.57.11.0/24 45.57.14.0/24 45.57.15.0/24 45.57.16.0/24 45.57.17.0/24 45.57.18.0/24 45.57.19.0/24 45.57.20.0/24 45.57.2.0/24 45.57.21.0/24 45.57.22.0/24 45.57.23.0/24 45.57.3.0/24 45.57.36.0/24 45.57.37.0/24 45.57.4.0/24 45.57.42.0/24 45.57.44.0/24 45.57.45.0/24 45.57.48.0/24 45.57.49.0/24 45.57.5.0/24 45.57.54.0/24 45.57.55.0/24 45.57.58.0/24 45.57.59.0/24 45.57.60.0/24 69.53.225.0/24 207.45.72.0/22 207.45.73.0/24 45.57.40.0/24 45.57.8.0/23 45.57.8.0/24 45.57.9.0/24 192.173.64.0/24 192.173.65.0/24 192.173.66.0/24 192.173.67.0/24 192.173.68.0/24 208.75.76.0/24 69.53.230.0/24 69.53.231.0/24 69.53.233.0/24 69.53.235.0/24 69.53.240.0/24 69.53.241.0/24 69.53.242.0/24 69.53.245.0/24 69.53.246.0/24 69.53.254.0/24 Куда вставить список вместо команды kvas import ./hosts.backup ? Quote Link to comment Share on other sites More sharing options...
vasek00 Posted March 16, 2023 Share Posted March 16, 2023 (edited) 2 часа назад, demonidze сказал: Вставляешь все ip в список и все будет работать Есть вариант проще без данного списка пусть работает ipset 1. то что написано выше ipset для netflix (я использовал AdGuardHome) 2. есть Wireguard на Proton WG -> созданный профиль -> в нем только активен данный канал 3. клиент в основном профиле, нужно данному клиенту выход на данный сервис netflix, как раз через данный профиль Скрытый текст iptables -t mangle -I _NDM_HOTSPOT_PRERT -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02 тут 192.168.1.2 сам клиент --set-mark 0xffffd02 - профиль с маркировкой пакетов (узнается web-cli команда "show ip policy") На одной строчке работает - но нужен контроль через netfilter.d но иногда нужно еще две строчки iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j RETURN iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j CONNMARK --save-mark iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02 с ключем -I имеенно в такой последовательности 4. как итог данный клиент имеет выход на данный сервис находясь в основном профиле, а сервис идет через созданный профиль. Можно и еще один вариант (пробовал ранее) при наличие данного клиента 192.168.1.2 в каком либо своем профиле ААААА в котором активен канал А1. В другом профиле BBBBB активен канал B1. Нужно часть сервисов для данного клиента завернуть на этот профиль BBBBB. Тут уже нужно наличие клиента в данном профиле BBBBB (завел в него ТВ). Скрытый текст профиль ААААА и клиент 192.168.1.2 в нем 0xffffd00 с активным каналом А1 профиль BBBBB и клиент ТВ в нем 0xffffd02 с активным каналом B2 iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j RETURN iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -j CONNMARK --save-mark iptables -t mangle -I _NDM_HOTSPOT_PRERT -p tcp -i br0 -s 192.168.1.2/32 -m set --match-set netflix dst -j MARK --set-mark 0xffffd02 и доступ есть клиента 192.168.1.2 к сервисам netflix через профиль BBBBB. Опять же нужен контроль через netfilter.d Ремарка - пока это работает, только что проверил на 4.0.13 Edited March 16, 2023 by vasek00 Quote Link to comment Share on other sites More sharing options...
Romanvs777 Posted March 16, 2023 Share Posted March 16, 2023 4 часа назад, demonidze сказал: Вставляешь все ip в список и все будет работать Показать содержимое 108.175.32.0/20 108.175.34.0/24 108.175.35.0/24 192.173.64.0/18 198.38.100.0/24 198.38.101.0/24 198.38.108.0/24 198.38.109.0/24 198.38.110.0/24 198.38.111.0/24 198.38.112.0/24 198.38.113.0/24 198.38.114.0/24 198.38.115.0/24 198.38.116.0/24 198.38.117.0/24 198.38.118.0/24 198.38.119.0/24 198.38.120.0/24 198.38.121.0/24 198.38.124.0/24 198.38.125.0/24 198.38.96.0/19 198.38.96.0/24 198.38.97.0/24 198.38.98.0/24 198.38.99.0/24 198.45.48.0/20 198.45.48.0/24 198.45.49.0/24 198.45.56.0/24 198.45.57.0/24 23.246.0.0/18 23.246.14.0/24 23.246.15.0/24 23.246.16.0/24 23.246.17.0/24 23.246.20.0/24 23.246.2.0/24 23.246.22.0/24 23.246.23.0/24 23.246.24.0/24 23.246.25.0/24 23.246.26.0/24 23.246.27.0/24 23.246.28.0/24 23.246.29.0/24 23.246.30.0/24 23.246.3.0/24 23.246.31.0/24 23.246.36.0/24 23.246.4.0/24 23.246.42.0/24 23.246.46.0/24 23.246.47.0/24 23.246.48.0/24 23.246.49.0/24 23.246.50.0/24 23.246.5.0/24 23.246.51.0/24 23.246.52.0/24 23.246.54.0/24 23.246.55.0/24 23.246.56.0/24 23.246.57.0/24 23.246.58.0/24 23.246.6.0/24 23.246.7.0/24 37.77.184.0/21 37.77.186.0/24 37.77.187.0/24 37.77.188.0/24 37.77.189.0/24 37.77.190.0/24 37.77.191.0/24 45.57.0.0/17 45.57.1.0/24 45.57.11.0/24 45.57.14.0/24 45.57.15.0/24 45.57.16.0/24 45.57.17.0/24 45.57.18.0/24 45.57.19.0/24 45.57.20.0/24 45.57.2.0/24 45.57.21.0/24 45.57.22.0/24 45.57.23.0/24 45.57.3.0/24 45.57.36.0/24 45.57.37.0/24 45.57.4.0/24 45.57.42.0/24 45.57.44.0/24 45.57.45.0/24 45.57.48.0/24 45.57.49.0/24 45.57.5.0/24 45.57.54.0/24 45.57.55.0/24 45.57.58.0/24 45.57.59.0/24 45.57.60.0/24 69.53.225.0/24 207.45.72.0/22 207.45.73.0/24 45.57.40.0/24 45.57.8.0/23 45.57.8.0/24 45.57.9.0/24 192.173.64.0/24 192.173.65.0/24 192.173.66.0/24 192.173.67.0/24 192.173.68.0/24 208.75.76.0/24 69.53.230.0/24 69.53.231.0/24 69.53.233.0/24 69.53.235.0/24 69.53.240.0/24 69.53.241.0/24 69.53.242.0/24 69.53.245.0/24 69.53.246.0/24 69.53.254.0/24 Не делайте через команду kvas import ./hosts.backup вешает роутер наглухо. Потом написал про DHCP, что не может раздать адреса. Пришлось все сносить и переустанавливать. Как и куда можно скопировать список IP адресов для работы связки КВАС+WG+WARP+ ? Quote Link to comment Share on other sites More sharing options...
demonidze Posted March 16, 2023 Share Posted March 16, 2023 28 минут назад, Romanvs777 сказал: Не делайте через команду kvas import ./hosts.backup вешает роутер наглухо. Потом написал про DHCP, что не может раздать адреса. Пришлось все сносить и переустанавливать. Как и куда можно скопировать список IP адресов для работы связки КВАС+WG+WARP+ ? В блокноте к каждой строке добавляешь kvas add, подключаешься через putty копируешь все, вставляешь, она по одному сама добавляет в список Quote Link to comment Share on other sites More sharing options...
Romanvs777 Posted March 16, 2023 Share Posted March 16, 2023 1 минуту назад, demonidze сказал: В блокноте к каждой строке добавляешь kvas add, подключаешься через putty копируешь все, вставляешь, она по одному сама добавляет в список Спасибо. 😂 Вопрос не про каждый ip добавлять, а скопировать все. Quote Link to comment Share on other sites More sharing options...
NightDreaD Posted March 16, 2023 Share Posted March 16, 2023 (edited) У вас при использовании kvas каждый час соединение не обрывается? Скрытый текст Мар 17 01:00:01 cron[12157] (root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I) Мар 17 01:00:01 cron[12158] (root) CMD (/opt/apps/kvas/bin/main/update update) Мар 17 01:00:01 cron[12159] (root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I) Мар 17 01:00:01 КВАС Запущен файл /opt/etc/cron.5mins/ipset.kvas Мар 17 01:00:01 КВАС Запущен файл /opt/apps/kvas/bin/main/update Мар 17 01:00:01 КВАС IPset::Производим очистку записей таблицы unblock. Мар 17 01:00:01 КВАС IPv4::Производим очистку записей таблицы маршрутизации ID#1001 и удалим ее. Мар 17 01:00:01 КВАС Проводим очистку кеша маршрутизации. Мар 17 01:00:01 КВАС IPv4::Создаем таблицу маршрутизации ID#1001 для 'Wireguard0'. Мар 17 01:00:01 КВАС IPv4::Копируем записи таблицы main в таблицу ID#1001. Мар 17 01:00:02 КВАС Производим удаление правил match-set в таблице mangle, цепочке PREROUTING для VPNREDIR Мар 17 01:00:02 КВАС Производим удаление правил match-set в таблице mangle, цепочке OUTPUT для VPNREDIR Мар 17 01:00:02 КВАС Обнаружен новый IP=34.107.161.234 для домена elastic.co и успешно добавлен в таблицу ipset. Мар 17 01:00:02 КВАС Производим удаление правил в таблице mangle и цепочке OUTPUT и удаляем цепочку. Мар 17 01:00:02 КВАС Обнаружен новый IP=34.120.177.193 для домена grafana.com и успешно добавлен в таблицу ipset. Мар 17 01:00:02 КВАС Проводим очистку кеша маршрутизации. Мар 17 01:00:02 КВАС IPv4::Устанавливаем приоритет таблицы ID#1001 в значение 1778 Мар 17 01:00:02 КВАС Обнаружен новый IP=157.240.205.174 для домена instagram.com и успешно добавлен в таблицу ipset. Мар 17 01:00:02 КВАС Проводим очистку кеша маршрутизации. Мар 17 01:00:03 КВАС Обнаружен новый IP=151.101.129.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Обнаружен новый IP=151.101.193.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Обнаружен новый IP=151.101.1.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО Мар 17 01:00:03 КВАС Обнаружен новый IP=151.101.65.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Обнаружен новый IP=108.138.51.59 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Обнаружен новый IP=108.138.51.34 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Обнаружен новый IP=108.138.51.76 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Обнаружен новый IP=108.138.51.44 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Обнаружен новый IP=195.201.201.32 для домена 2ip.ru и успешно добавлен в таблицу ipset. Мар 17 01:00:03 КВАС Запущен файл /opt/apps/kvas/bin/main/ipset Мар 17 01:00:03 КВАС Запущен файл /opt/apps/kvas/bin/main/adguard Мар 17 01:00:04 КВАС IPset::Производим очистку записей таблицы unblock. Мар 17 01:00:04 КВАС Обнаружен новый IP=108.138.51.59 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:04 КВАС IPv4::Производим очистку записей таблицы маршрутизации ID#1001 и удалим ее. Мар 17 01:00:04 КВАС Обнаружен новый IP=108.138.51.34 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:04 КВАС Обнаружен новый IP=108.138.51.76 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:04 КВАС Проводим очистку кеша маршрутизации. Мар 17 01:00:04 КВАС Обнаружен новый IP=108.138.51.44 для домена vagrantcloud.com и успешно добавлен в таблицу ipset. Мар 17 01:00:04 КВАС Обнаружен новый IP=195.201.201.32 для домена 2ip.ru и успешно добавлен в таблицу ipset. Мар 17 01:00:04 КВАС IPv4::Создаем таблицу маршрутизации ID#1001 для 'Wireguard0'. Мар 17 01:00:04 КВАС IPv4::Копируем записи таблицы main в таблицу ID#1001. Мар 17 01:00:05 КВАС Производим удаление правил match-set в таблице mangle, цепочке PREROUTING для VPNREDIR Мар 17 01:00:05 КВАС Производим удаление правил match-set в таблице mangle, цепочке OUTPUT для VPNREDIR Мар 17 01:00:05 КВАС Производим удаление правил в таблице mangle и цепочке OUTPUT и удаляем цепочку. Мар 17 01:00:05 КВАС Проводим очистку кеша маршрутизации. Мар 17 01:00:05 КВАС IPv4::Устанавливаем приоритет таблицы ID#1001 в значение 1778 Мар 17 01:00:05 КВАС Проводим очистку кеша маршрутизации. Мар 17 01:00:05 КВАС Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО Мар 17 01:00:06 КВАС Запущен файл /opt/apps/kvas/bin/main/ipset Мар 17 01:00:06 КВАС Запущен файл /opt/apps/kvas/bin/main/adguard Мар 17 01:00:06 КВАС Обнаружен новый IP=34.107.161.234 для домена elastic.co и успешно добавлен в таблицу ipset. Мар 17 01:00:06 КВАС Обнаружен новый IP=34.120.177.193 для домена grafana.com и успешно добавлен в таблицу ipset. Мар 17 01:00:06 КВАС Обнаружен новый IP=157.240.205.174 для домена instagram.com и успешно добавлен в таблицу ipset. Мар 17 01:00:06 КВАС Обнаружен новый IP=151.101.129.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:07 КВАС Обнаружен новый IP=151.101.193.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:07 КВАС Обнаружен новый IP=151.101.1.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:07 КВАС Обнаружен новый IP=151.101.65.140 для домена reddit.com и успешно добавлен в таблицу ipset. Мар 17 01:00:07 ndm Network::Interface::Base: "GigabitEthernet0/Vlan2": interface is down. Мар 17 01:00:07 ndm Wireguard::Interface: "Wireguard0": underlying interface "GigabitEthernet0/Vlan2" of peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" is down, reconnecting. Мар 17 01:00:07 ndm Wireguard::Interface: "Wireguard0": has no route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint 195.181.170.67. Мар 17 01:00:07 ndm Wireguard::Interface: "Wireguard0": peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint "fra-228-wg.whiskergalaxy.com" is unavailable, schedule retry. Мар 17 01:00:07 ndm Network::InterfaceFlusher: flushed GigabitEthernet0/Vlan2 conntrack and route cache. Мар 17 01:00:07 ndm Network::InternetChecker: Internet access lost (status: 0x0000). Мар 17 01:00:07 ndm Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream. Мар 17 01:00:07 ndm Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream. Мар 17 01:00:07 upnp shutting down MiniUPnPd Мар 17 01:00:07 ndhcpc GigabitEthernet0/Vlan2: sending RELEASE for 46.216.48.248 to 46.216.0.1. Мар 17 01:00:07 ndm Core::Session: client disconnected. Мар 17 01:00:07 ndm Dhcp::Client: DHCP server is not responding. Мар 17 01:00:07 ndm Network::Interface::Ip: "GigabitEthernet0/Vlan2": IP address cleared. Мар 17 01:00:07 ndhcpc GigabitEthernet0/Vlan2: NDM DHCP client stopped (exit status 0). Мар 17 01:00:07 ndm Network::RoutingTable: cleanup route to 195.181.170.67/32 via 46.216.0.1 eth2.2. Мар 17 01:00:07 nimproxy NDM IGMP/Multicast proxy stopped (exit status: 0). Мар 17 01:00:07 КВАС Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО Мар 17 01:00:08 ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2. Мар 17 01:00:08 ndm Http::Nginx: loaded SSL certificate for "3bb785ccb5380b8d4d311858.keenetic.io". Мар 17 01:00:08 КВАС Подключаем правила для корректной работы DNS трафика через 53 порт: Мар 17 01:00:08 КВАС Интерфейс: br0, IP: 192.168.1.1, протокол: tcp. Мар 17 01:00:08 ndm Http::Nginx: loaded SSL certificate for "akryvitski.keenetic.link". Мар 17 01:00:08 КВАС Подключаем правила для корректной работы DNS трафика через 53 порт: Мар 17 01:00:08 КВАС Интерфейс: br0, IP: 192.168.1.1, протокол: udp. Мар 17 01:00:08 ndm Core::Server: started Session /var/run/ndm.core.socket. Мар 17 01:00:08 ndm Core::Session: client disconnected. Мар 17 01:00:09 ndm Http::Manager: updated configuration. Мар 17 01:00:09 ndm Dns::Manager: name server 10.255.255.3, domain (default) deleted. Мар 17 01:00:09 ndm Core::Server: started Session /var/run/ndm.core.socket. Мар 17 01:00:09 ndm Core::Session: client disconnected. Мар 17 01:00:09 ndm Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream. Мар 17 01:00:09 ndm Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream. Мар 17 01:00:09 coalagent [SecLayer_OnSend] Coala_Send: Network unreachable. Мар 17 01:00:09 КВАС Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО Мар 17 01:00:09 ndm Core::Server: started Session /var/run/ndm.core.socket. Мар 17 01:00:09 upnp HTTP listening on port 1900 Мар 17 01:00:09 upnp Listening for NAT-PMP/PCP traffic on port 5351 Мар 17 01:00:09 ndhcpc GigabitEthernet0/Vlan2: NDM DHCP Client, v3.2.51. Мар 17 01:00:09 ndhcpc GigabitEthernet0/Vlan2: created PID file "/var/run/ndhcpc-eth2.2.pid". Мар 17 01:00:09 nimproxy NDM IGMP/Multicast Proxy, v0.0.35. Мар 17 01:00:10 ndm Network::Interface::Base: "GigabitEthernet0/Vlan2": interface is up. Мар 17 01:00:10 ndhcpc GigabitEthernet0/Vlan2: NDM DHCP client stopped (exit status 0). Мар 17 01:00:10 КВАС Подключаем правила для корректной работы DNS трафика через 53 порт: Мар 17 01:00:10 КВАС Интерфейс: br0, IP: 192.168.1.1, протокол: tcp. Мар 17 01:00:11 КВАС Подключаем правила для корректной работы DNS трафика через 53 порт: Мар 17 01:00:11 КВАС Интерфейс: br0, IP: 192.168.1.1, протокол: udp. Мар 17 01:00:11 stubby starting Stubby 0.4.0 Мар 17 01:00:11 stubby starting Stubby 0.4.0 Мар 17 01:00:11 root Started AdGuardHome from . Мар 17 01:00:12 ndhcpc GigabitEthernet0/Vlan2: NDM DHCP Client, v3.2.51. Мар 17 01:00:12 ndhcpc GigabitEthernet0/Vlan2: created PID file "/var/run/ndhcpc-eth2.2.pid". Мар 17 01:00:18 ndm Wireguard::Interface: "Wireguard0": has no route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint 195.181.170.67. Мар 17 01:00:18 ndm Wireguard::Interface: "Wireguard0": peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" endpoint "fra-228-wg.whiskergalaxy.com" is unavailable, schedule retry. Мар 17 01:00:20 ndhcpc GigabitEthernet0/Vlan2: received OFFER for 46.216.9.101 from 46.216.0.1. Мар 17 01:00:22 kernel wireguard: Wireguard0: retrying handshake with peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (3) (195.181.170.67:123) because we stopped hearing back after 15 seconds Мар 17 01:00:22 kernel wireguard: Wireguard0: no route to 195.181.170.67:123, error -128 Мар 17 01:00:24 ndhcpc GigabitEthernet0/Vlan2: received ACK for 46.216.9.101 from 46.216.0.1 lease 600 sec. Мар 17 01:00:24 ndm Dhcp::Client: configuring interface ISP. Мар 17 01:00:24 ndm Network::Interface::Ip: "GigabitEthernet0/Vlan2": IP address is 46.216.9.101/18. Мар 17 01:00:24 ndm Dhcp::Client: obtained IP address 46.216.9.101/18. Мар 17 01:00:24 ndm Dhcp::Client: interface "ISP" is global, priority 61438. Мар 17 01:00:24 ndm Dhcp::Client: adding a default route via 46.216.0.1. Мар 17 01:00:24 ndm Dhcp::Client: adding a host route to name server 134.17.1.0. Мар 17 01:00:24 ndm Dhcp::Client: adding name server 134.17.1.0. Мар 17 01:00:24 ndm Dns::Manager: name server 134.17.1.0 added, domain (default). Мар 17 01:00:24 ndm Dhcp::Client: adding a host route to name server 134.17.1.1. Мар 17 01:00:24 ndm Dhcp::Client: adding name server 134.17.1.1. Мар 17 01:00:24 ndm Dns::Manager: name server 134.17.1.1 added, domain (default). Мар 17 01:00:24 nimproxy NDM IGMP/Multicast proxy stopped (exit status: 0). Мар 17 01:00:24 ndm Wireguard::Interface: "Wireguard0": reconnecting peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" via "GigabitEthernet0/Vlan2". Мар 17 01:00:24 ndm Wireguard::Interface: "Wireguard0": added a host route to peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (195.181.170.67) via 46.216.0.1 (GigabitEthernet0/Vlan2). Мар 17 01:00:24 ndm Network::InterfaceFlusher: flushed Wireguard0 conntrack and route cache. Мар 17 01:00:24 ndm Dns::Secure::DotConfigurator: "System": using "8.8.8.8:853:8.8.8.8" as upstream. Мар 17 01:00:24 ndm Dns::Secure::DotConfigurator: "System": using "8.8.4.4:853:8.8.4.4" as upstream. Мар 17 01:00:24 upnp shutting down MiniUPnPd Мар 17 01:00:24 ndm Core::Session: client disconnected. Мар 17 01:00:25 КВАС Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО Мар 17 01:00:25 ndm Http::Nginx: loaded SSL certificate for "3bb785ccb5380b8d4d311858.keenetic.io". Мар 17 01:00:25 ndm Http::Nginx: loaded SSL certificate for "akryvitski.keenetic.link". Мар 17 01:00:25 ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/100-vpn-mark: exit code 2. Мар 17 01:00:25 ndm Core::Server: started Session /var/run/ndm.core.socket. Мар 17 01:00:25 ndm Core::Session: client disconnected. Мар 17 01:00:26 ndm Wireguard::Interface: "Wireguard0": interface "Wireguard0" is global, priority 59390. Мар 17 01:00:26 ndm Wireguard::Interface: "Wireguard0": adding default route via Wireguard0. Мар 17 01:00:26 ndm Http::Manager: updated configuration. Мар 17 01:00:26 КВАС Подключаем правила для корректной работы DNS трафика через 53 порт: Мар 17 01:00:26 КВАС Интерфейс: br0, IP: 192.168.1.1, протокол: tcp. Мар 17 01:00:26 ndm Dns::Manager: name server 10.255.255.3 added, domain (default). Мар 17 01:00:26 ndm Core::Server: started Session /var/run/ndm.core.socket. Мар 17 01:00:26 ndm Core::Session: client disconnected. Мар 17 01:00:26 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 10.255.255.3. Мар 17 01:00:26 ndm Dns::InterfaceSpecific: "Wireguard0": adding a host route to name server 10.255.255.3. Мар 17 01:00:26 КВАС Подключаем правила для корректной работы DNS трафика через 53 порт: Мар 17 01:00:26 КВАС Интерфейс: br0, IP: 192.168.1.1, протокол: udp. Мар 17 01:00:26 nimproxy NDM IGMP/Multicast Proxy, v0.0.35. Мар 17 01:00:27 stubby starting Stubby 0.4.0 Мар 17 01:00:27 stubby starting Stubby 0.4.0 Мар 17 01:00:27 ndm Core::Server: started Session /var/run/ndm.core.socket. Мар 17 01:00:27 upnp HTTP listening on port 1900 Мар 17 01:00:27 upnp Listening for NAT-PMP/PCP traffic on port 5351 Мар 17 01:00:27 kernel wireguard: Wireguard0: handshake for peer "QgKUjSTh1LGfLqcM1UAzIjTIviacHG+auN3PEXRhZkM=" (3) (195.181.170.67:123) did not complete after 5 seconds, retrying (try 2) Мар 17 01:00:27 КВАС Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО Мар 17 01:00:29 КВАС Проводим очистку кеша маршрутизации. Мар 17 01:00:30 ndm Network::InternetChecker: Internet access detected. Мар 17 01:00:54 ndm Cloud::Agent: cannot connect to the cloud server. Мар 17 01:01:01 cron[14433] (root) CMD (/opt/bin/run-parts /opt/etc/cron.hourly^I) Мар 17 01:01:01 cron[14434] (root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I) Мар 17 01:01:51 dropbear[14687] Child connection from 192.168.1.91:59942 Мар 17 01:01:51 dropbear[14687] Password auth succeeded for 'root' from 192.168.1.91:59942 Мар 17 01:01:51 dropbear[14688] Child connection from 192.168.1.91:59944 Мар 17 01:01:52 dropbear[14688] Password auth succeeded for 'root' from 192.168.1.91:59944 Мар 17 01:02:01 cron[14738] (root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I) Мар 17 01:05:01 cron[15548] Core::Syslog: last message repeated 3 times. Мар 17 01:05:01 cron[15549] (root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I) Мар 17 01:05:03 КВАС Запущен файл /opt/etc/cron.5mins/ipset.kvas Мар 17 01:05:25 ndhcpc GigabitEthernet0/Vlan2: received ACK for 46.216.9.101 from 46.216.0.1 lease 600 sec. Мар 17 01:05:25 ndm Dns::Manager: name server 134.17.1.0 added, domain (default). Мар 17 01:05:25 ndm Dns::Manager: name server 134.17.1.1 added, domain (default). Мар 17 01:05:25 КВАС Маркируем VPN подключения, когда программное и аппаратное ускорение ПОДКЛЮЧЕНО Мар 17 01:06:01 cron[16044] (root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I) Мар 17 01:09:01 cron[16551] Core::Syslog: last message repeated 3 times. Мар 17 01:10:01 cron[16789] (root) CMD (/opt/bin/run-parts /opt/etc/cron.5mins^I) Мар 17 01:10:01 cron[16790] (root) CMD (/opt/bin/run-parts /opt/etc/cron.1min^I) Мар 17 01:10:01 КВАС Запущен файл /opt/etc/cron.5mins/ipset.kvas Edited March 16, 2023 by NightDreaD 1 Quote Link to comment Share on other sites More sharing options...
Yevgen16 Posted April 6, 2023 Share Posted April 6, 2023 Добрый вечер! Довольно давно использую КВАС совместно с AdGuardHome, всё работает нормально. На днях добавил в AdGuardHome в поле "Перезапись DNS-запросов" доменное имя для перенаправления на другой сайт. Всё работало до 00.00 часов, пока не произошло переподключение при обновления IP адресов для списочного файла. После этого записи в поле перезаписи днс-запросов пропали. Можно ли это как-то проверить? или у меня локальный глюк. Quote Link to comment Share on other sites More sharing options...
CJMAXiK Posted April 7, 2023 Share Posted April 7, 2023 22 часа назад, Yevgen16 сказал: Можно ли это как-то проверить? Проблема уже известна. Пока можете сделать перезапись через пользовательские правила фильтрации. 1 Quote Link to comment Share on other sites More sharing options...
evgeny1503 Posted April 10, 2023 Share Posted April 10, 2023 Народ, такой вопрос. Квас установлен, сайты добавлены, подключаясь к wifi или домашней vpn все нормально отрабатывает. Но подключаясь с мобилы непосредственно к роутеру через ssh и выполняя на нем команду, у примеру, wget iherb.com, меня перебрасывает на заглушку провайдера, почему так происходит, как исправить? Quote Link to comment Share on other sites More sharing options...
avn Posted April 10, 2023 Share Posted April 10, 2023 54 минуты назад, evgeny1503 сказал: Народ, такой вопрос. Квас установлен, сайты добавлены, подключаясь к wifi или домашней vpn все нормально отрабатывает. Но подключаясь с мобилы непосредственно к роутеру через ssh и выполняя на нем команду, у примеру, wget iherb.com, меня перебрасывает на заглушку провайдера, почему так происходит, как исправить? С роутера трафик не заворачивается в цепочку output. Поэтому и не работает. Quote Link to comment Share on other sites More sharing options...
evgeny1503 Posted April 10, 2023 Share Posted April 10, 2023 1 час назад, avn сказал: С роутера трафик не заворачивается в цепочку output. Поэтому и не работает. И это никак не реализовать? Quote Link to comment Share on other sites More sharing options...
avn Posted April 10, 2023 Share Posted April 10, 2023 44 минуты назад, evgeny1503 сказал: И это никак не реализовать? Если маркировка, то сложно. А если dnat то думаю просто аналогичные правила дописать для output цепочек. Quote Link to comment Share on other sites More sharing options...
evgeny1503 Posted April 10, 2023 Share Posted April 10, 2023 14 минуты назад, avn сказал: Если маркировка, то сложно. А если dnat то думаю просто аналогичные правила дописать для output цепочек. Не подскажете как осуществить легкий способ? Quote Link to comment Share on other sites More sharing options...
drfischer Posted April 17, 2023 Share Posted April 17, 2023 (edited) День добрый! Решил вот обновить адгуард и вляпался. Все пропало ( Помогите пожалуйста, как выбраться обратно? Был установлен КВАС (последний) и Adguard (через Квас его обновлял периодически). И все было замечательно. Реклама блокировалась, блокировки обходились. А сегодня решил, вот и ввел: opkg update и потом opkg upgrade и в результате получил сначала отвал Adguard а потом и Квас... Скрытый текст ng username "root". root@192.168.1.1's password: BusyBox v1.35.0 (2022-12-14 14:43:47 UTC) built-in shell (ash) ~ # opkg update Downloading http://bin.entware.net/mipselsf-k3.4/Packages.gz Updated list of available packages in /opt/var/opkg-lists/entware Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/Packages.gz Updated list of available packages in /opt/var/opkg-lists/keendev ~ # opkg upgrade Upgrading terminfo on root from 6.3-1a to 6.4-1... Downloading http://bin.entware.net/mipselsf-k3.4/terminfo_6.4-1_mipsel-3.4.ipk Upgrading zoneinfo-europe on root from 2022f-1 to 2022g-1... Downloading http://bin.entware.net/mipselsf-k3.4/zoneinfo-europe_2022g-1_mipsel-3.4.ipk Upgrading busybox on root from 1.35.0-3 to 1.36.0-1... Downloading http://bin.entware.net/mipselsf-k3.4/busybox_1.36.0-1_mipsel-3.4.ipk Upgrading nano-full on root from 7.0-1 to 7.2-1... Downloading http://bin.entware.net/mipselsf-k3.4/nano-full_7.2-1_mipsel-3.4.ipk Upgrading liblzma on root from 5.2.7-1 to 5.4.1-1... Downloading http://bin.entware.net/mipselsf-k3.4/liblzma_5.4.1-1_mipsel-3.4.ipk Removing obsolete file /opt/lib/liblzma.so.5.2.7. Upgrading libnghttp2 on root from 1.44.0-1 to 1.51.0-1... Downloading http://bin.entware.net/mipselsf-k3.4/libnghttp2_1.51.0-1_mipsel-3.4.ipk Removing obsolete file /opt/lib/libnghttp2.so.14.20.2. Upgrading zoneinfo-asia on root from 2022f-1 to 2022g-1... Downloading http://bin.entware.net/mipselsf-k3.4/zoneinfo-asia_2022g-1_mipsel-3.4.ipk Upgrading shadowsocks-libev-config on root from 3.3.5-7 to 3.3.5-8... Downloading http://bin.entware.net/mipselsf-k3.4/shadowsocks-libev-config_3.3.5-8_mipsel-3.4.ipk Upgrading libblkid on root from 2.38-2 to 2.38.1-1... Downloading http://bin.entware.net/mipselsf-k3.4/libblkid_2.38.1-1_mipsel-3.4.ipk Upgrading libmbedtls on root from 2.28.1-3 to 2.28.2-2... Downloading http://bin.entware.net/mipselsf-k3.4/libmbedtls_2.28.2-2_mipsel-3.4.ipk Removing obsolete file /opt/lib/libmbedtls.so.2.28.1. Removing obsolete file /opt/lib/libmbedx509.so.2.28.1. Removing obsolete file /opt/lib/libmbedcrypto.so.2.28.1. Upgrading adguardhome-go on root from v0.107.21-1 to v0.107.25-1... Downloading http://bin.entware.net/mipselsf-k3.4/adguardhome-go_v0.107.25-1_mipsel-3.4.ipk Upgrading ipset on root from 7.16-1 to 7.17-1... Downloading http://bin.entware.net/mipselsf-k3.4/ipset_7.17-1_mipsel-3.4.ipk Upgrading libuuid on root from 2.38-2 to 2.38.1-1... Downloading http://bin.entware.net/mipselsf-k3.4/libuuid_2.38.1-1_mipsel-3.4.ipk Upgrading poorbox on root from 1.35.0-1 to 1.36.0-1... Downloading http://bin.entware.net/mipselsf-k3.4/keenetic/poorbox_1.36.0-1_mipsel-3.4_kn.ipk Upgrading bind-libs on root from 9.18.7-1 to 9.18.11-3... Downloading http://bin.entware.net/mipselsf-k3.4/bind-libs_9.18.11-3_mipsel-3.4.ipk Removing obsolete file /opt/lib/libns-9.18.7.so. Removing obsolete file /opt/lib/libisccc-9.18.7.so. Removing obsolete file /opt/lib/libisccfg-9.18.7.so. Removing obsolete file /opt/lib/libdns-9.18.7.so. Removing obsolete file /opt/lib/libbind9-9.18.7.so. Removing obsolete file /opt/lib/libirs-9.18.7.so. Removing obsolete file /opt/lib/libisc-9.18.7.so. Upgrading dnscrypt-proxy2 on root from 2.1.2-1 to 2.1.4-1... Downloading http://bin.entware.net/mipselsf-k3.4/dnscrypt-proxy2_2.1.4-1_mipsel-3.4.ipk Upgrading knot-libs on root from 3.2.3-1 to 3.2.5-1... Downloading http://bin.entware.net/mipselsf-k3.4/knot-libs_3.2.5-1_mipsel-3.4.ipk Upgrading nftables-json on root from 1.0.5-2 to 1.0.6-1... Downloading http://bin.entware.net/mipselsf-k3.4/nftables-json_1.0.6-1_mipsel-3.4.ipk Upgrading libncurses on root from 6.3-1a to 6.4-1... Downloading http://bin.entware.net/mipselsf-k3.4/libncurses_6.4-1_mipsel-3.4.ipk Removing obsolete file /opt/lib/libpanel.so.6.3. Removing obsolete file /opt/lib/libform.so.6.3. Removing obsolete file /opt/lib/libncurses.so.6.3. Removing obsolete file /opt/lib/libmenu.so.6.3. Upgrading shadowsocks-libev-ss-redir on root from 3.3.5-7 to 3.3.5-8... Downloading http://bin.entware.net/mipselsf-k3.4/shadowsocks-libev-ss-redir_3.3.5-8_mipsel-3.4.ipk Upgrading libmount on root from 2.38-2 to 2.38.1-1... Downloading http://bin.entware.net/mipselsf-k3.4/libmount_2.38.1-1_mipsel-3.4.ipk Upgrading libncursesw on root from 6.3-1a to 6.4-1... Downloading http://bin.entware.net/mipselsf-k3.4/libncursesw_6.4-1_mipsel-3.4.ipk Removing obsolete file /opt/lib/libmenuw.so.6.3. Removing obsolete file /opt/lib/libncursesw.so.6.3. Removing obsolete file /opt/lib/libpanelw.so.6.3. Removing obsolete file /opt/lib/libformw.so.6.3. Upgrading bind-dig on root from 9.18.7-1 to 9.18.11-3... Downloading http://bin.entware.net/mipselsf-k3.4/bind-dig_9.18.11-3_mipsel-3.4.ipk Upgrading knot-dig on root from 3.2.3-1 to 3.2.5-1... Downloading http://bin.entware.net/mipselsf-k3.4/knot-dig_3.2.5-1_mipsel-3.4.ipk Upgrading libipset on root from 7.16-1 to 7.17-1... Downloading http://bin.entware.net/mipselsf-k3.4/libipset_7.17-1_mipsel-3.4.ipk Upgrading libopenssl on root from 1.1.1s-1 to 3.0.8-2a... Downloading http://bin.entware.net/mipselsf-k3.4/libopenssl_3.0.8-2a_mipsel-3.4.ipk Removing obsolete file /opt/lib/libcrypto.so.1.1. Removing obsolete file /opt/lib/libssl.so.1.1. Upgrading dnsmasq-full on root from 2.87-4 to 2.88-7... Downloading http://bin.entware.net/mipselsf-k3.4/dnsmasq-full_2.88-7_mipsel-3.4.ipk Configuring terminfo. Bad interpreter "/opt/bin/sh" Configuring zoneinfo-europe. Configuring busybox. Warning: '/opt/bin/egrep' is already exists, skipping. Warning: '/opt/bin/crontab' is already exists, skipping. Warning: '/opt/bin/fgrep' is already exists, skipping. Warning: '/opt/bin/run-parts' is already exists, skipping. Warning: '/opt/bin/xargs' is already exists, skipping. Warning: '/opt/bin/grep' is already exists, skipping. Warning: '/opt/bin/find' is already exists, skipping. Configuring liblzma. Configuring libncursesw. Configuring nano-full. Configuring libopenssl. Configuring libmbedtls. Configuring libuuid. Configuring libblkid. Configuring libmount. Configuring libnghttp2. Configuring zoneinfo-asia. Configuring shadowsocks-libev-config. Configuring adguardhome-go. Configuring libipset. Configuring ipset. Configuring poorbox. Configuring bind-libs. Configuring dnscrypt-proxy2. Configuring knot-libs. Configuring nftables-json. Configuring libncurses. Configuring knot-dig. Configuring bind-dig. Configuring dnsmasq-full. Configuring shadowsocks-libev-ss-redir. Collected errors: * resolve_conffiles: Existing conffile /opt/etc/hosts is different from the conffile in the new package. The new conffile will be placed at /opt/etc/hosts-opkg. * resolve_conffiles: Existing conffile /opt/etc/dnscrypt-proxy.toml is different from the conffile in the new package. The new conffile will be placed at /opt/etc/dnscrypt-proxy.toml-opkg. * resolve_conffiles: Existing conffile /opt/etc/dnsmasq.conf is different from the conffile in the new package. The new conffile will be placed at /opt/etc/dnsmasq.conf-opkg. ~ # kvas adguard update ----------------------------------------------------------------------------------- Найдена новая версия пакета AdGuardHome - Обновляем AdGuardHome с v0.107.25 до ОШИБКА:: Ошибка обновления AdGuardHome ----------------------------------------------------------------------------------- curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory tar: can't open '/tmp/AdGuardHome.tar.gz': No such file or directory mv: can't rename '/tmp/AdGuardHome/AdGuardHome': No such file or directory ----------------------------------------------------------------------------------- Копия сохранена под именем /opt/bin/AdGuardHome.v0.107.25 ----------------------------------------------------------------------------------- ~ # kvas adguard ----------------------------------------------------------------------------------- Сервис AdGuard Home ОТКЛЮЧЕН ----------------------------------------------------------------------------------- ~ # kvas adguard on ----------------------------------------------------------------------------------- AdGuard Home установлен в качестве основного DNS сервера УСПЕШНО ----------------------------------------------------------------------------------- ~ # kvas adguard update ----------------------------------------------------------------------------------- >> Сейчас функции DNS сервера, шифрования DNS трафика и функции блокировки рекламы >> исполняет связка [dnsmasq + dnscrypt_proxy2 + adblock], заменяющая AdGuard Home. >> Единовременно Квас может работать только с одной из этих связок. >> Для перехода на AdGuard Home запустите команду kvas adguard on ----------------------------------------------------------------------------------- ~ # kvas adguard on ----------------------------------------------------------------------------------- AdGuard Home установлен в качестве основного DNS сервера УСПЕШНО ----------------------------------------------------------------------------------- ~ # kvas adguard ----------------------------------------------------------------------------------- Сервис AdGuard Home ОТКЛЮЧЕН ----------------------------------------------------------------------------------- ~ # kvas test ----------------------------------------------------------------------------------- curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory sh: bad number Для корректной работы dnsmasq необходимо исключить влияние провайдера на Ваши DNS запросы! С этой целью зайдите в админ панель роутера по адресу: http://192.168.1.1:/a и введите в поле Command следующую команду opkg dns-override , затем нажмите ENTER. далее в том же поле введите команду system configuration save , затем нажмите ENTER. И третьим шагом необходимо перегрузить роутер, для этого в том же поле введите команду system reboot , затем нажмите ENTER. ~ # Edited April 17, 2023 by drfischer Quote Link to comment Share on other sites More sharing options...
drfischer Posted April 17, 2023 Share Posted April 17, 2023 При попытке выбора vpn получаю такую ошибку теперь: ~ # kvas vpn set ----------------------------------------------------------------------------------- Обновить список интерфейсов [Y/N,Q]? Y ----------------------------------------------------------------------------------- Производим сканирование интерфейсов! Сохраняйте терпение и спокойствие! ----------------------------------------------------------------------------------- curl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory Что-то можно с этим сделать? Quote Link to comment Share on other sites More sharing options...
Zeleza Posted April 17, 2023 Author Share Posted April 17, 2023 1 час назад, drfischer сказал: При попытке выбора vpn получаю такую ошибку теперь Доброго дня Полагаю, что вся проблема именно обновленной библиотеке libssl.so. Не разбирался с данным случаем, потому рекомендую просто переустановить все заново. Сразу попробуйте обновить полностью opkg update и opkg upgrade и затем поставьте adguard и kvas. Quote Link to comment Share on other sites More sharing options...
drfischer Posted April 17, 2023 Share Posted April 17, 2023 2 часа назад, Zeleza сказал: Не разбирался с данным случаем, потому рекомендую просто переустановить все заново. К сожалению переустановка Кваса не помогла. Пришлось форматнуть флэшку потом entware и потом уже Квас установить, как по феншую. p.s Вот и как после этого выполнять периодически opkg update и opkg upgrade? :) 1 Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.