Jump to content

Recommended Posts

13 минуты назад, i81 сказал:

Здравствуйте товарищи!

Что-то никак у меня не срастётся с КВАС-ом: часть сайтов работает, часть нет, https://facebook.com/ - не работает при этом мобильный клиент работает частично (в больше степени контент открывается, но бывает, что и нет) nnmclub.to - нет, rutracker.org - работает... 

У кого как, друзья, подскажите пожалуйста - это я один такой "везучий"?

Утро доброе! сейчас проверил всё открывается без проблем! может зависит от того какой ресурс используется для обхода? 

  • Upvote 1
Link to comment
Share on other sites

22 часа назад, Игорь Александрович Кривенко сказал:

какой ресурс используется для обхода? 

Свой сервер SS использую с выходом в Казахстане.

Блин, сейчас проверил - nnmclub и через него не работает. Но Facebook  работает нормально. Но я понял, что может быть и там какой-то затык, переделаю на другой VPS - проверю.

 

БОЛЬШОЕ Вам спасибо за идею :(

 

Ну точно! На том vps nnmclub тоже был заблокирован :( Изменил конфиг SS - всё нормально вроде. Осталось понять facebook, попробовать попользовать чаще. Сложилось впечатление, что блокировка обходит только часть заблокированных ресурсов. 

Edited by i81
Link to comment
Share on other sites

Доброго дня

В 10.06.2022 в 08:24, i81 сказал:

Осталось понять facebook, попробовать попользовать чаще. Сложилось впечатление, что блокировка обходит только часть заблокированных ресурсов. 

Новости Минцфиры:

Цитата

«Был один или два прецедента по отключению российских операторов от международных точек обмена трафиком. Но мы видим, что сейчас на европейском направлении точки обмена трафиком для нас действуют. У нас есть план, в случае полного отключения российских операторов от международных точек обмена трафиком в Европе, — направить трафик через Азию».

Возможно проблема связана именно с этим фактом.

Link to comment
Share on other sites

Всем добрый день! 

У меня давно работает VDS в европе и через него у меня работает openVPN, но для домашней сети хочется более элегантного решения, так как через тор работает через раз. 

Настроил Shadowsocks на VDS, проверил его через клиенты на android и iOS, то что он принимает соединения и помогает обходить ограничения и приступил к настройке КВАСа. 

Сначала была ошибка в shadowsocks (огромное спасибо за debug режим, он мне помог найти ошибку), почему то не заполнен в конфиге был local_port, я в конфиге /opt/etc/ndm/netfilter.d нашел, какой local_port используется и в shadowsocks его прописал и он запустился без ошибок, но обход блокировки так и не пошел. 

Продолжил тестировать и на kvas test предложили проверить адрес 2ip.ru, а на нем показывает IP VDSки, то есть какой то обход работает, но не для всех сайтов. Работает для rutracker.org, 2ip.ru, myip.ru, но при этом не работает для facebook, twitter, instagram. 

Запустил на VDS tcpdump на интересующем меня порту и обнаружил:

2ip.ru, myip.ru и twitter - какой то трафик приходит, но twitter в браузере показывает заглушку с try again. 

instagram и facebook - полная тишина, как будто для них трафик и не пробрасывается внутрь shadowsocks. 

 

Пока что я в тупике и надо бы понять что идет не так. Если есть идеи как еще можно проверить, то подскажите, пожалуйста! 

Link to comment
Share on other sites

2 часа назад, JetonZ сказал:

понять что идет не так

Вот, и у меня что-то очень похожее.

А на каком порту вы tcpdamp запускали на сервере - тоже проверю у себя

Link to comment
Share on other sites

4 часа назад, JetonZ сказал:

Пока что я в тупике и надо бы понять что идет не так. Если есть идеи как еще можно проверить, то подскажите, пожалуйста! 

Доброго утра,

kvas debug "в личку"

Link to comment
Share on other sites

Доброго дня, коллеги!

Столкнулся с проблемой (возможно я просто не понимаю принципа работы скриптов, и это не проблема, а специфика). 

Значит имеем следующую ситуацию:

1. Роутер имеет адрес 192.168.6.254

2. В локальной сети есть ADGuard Home c адресом 192.168.6.210

В конфигурации роутера указан DNS сервер 192.168.6.210 т.е. всё запросы от роутера идут на ADGuard Home

В настройках DHCP сервера роутера DNS сервер задан 192.168.6.210 т.е. все клиенты роутера получают шлюз 192.168.6.254, DNS 192.168.6.210 (сделано это для возможности администрировать DNS запросы, блокировать ненужное отдельно для каждого из клиентов).

 

После установки KVAS от Уважаемого @Zeleza имею следующую проблему: facebook грузится только текст с страницы, instagram не грузится вообще, при этом 2IP отображает адрес сервера ss. Стоит у клиента изменить dns на 192.168.6.254 - всё начинает работать.

Товарищи, прошу подсказать, может есть какая возможность использовать данный вариант обхода блокировки на клиенте с сторонним dns сервером? @avn может у Вас будет мнение? 

 

Edited by i81
  • Upvote 1
Link to comment
Share on other sites

В 12.06.2022 в 01:24, JetonZ сказал:

Всем добрый день! 

У меня давно работает VDS в европе и через него у меня работает openVPN, но для домашней сети хочется более элегантного решения, так как через тор работает через раз. 

Настроил Shadowsocks на VDS, проверил его через клиенты на android и iOS, то что он принимает соединения и помогает обходить ограничения и приступил к настройке КВАСа. 

Сначала была ошибка в shadowsocks (огромное спасибо за debug режим, он мне помог найти ошибку), почему то не заполнен в конфиге был local_port, я в конфиге /opt/etc/ndm/netfilter.d нашел, какой local_port используется и в shadowsocks его прописал и он запустился без ошибок, но обход блокировки так и не пошел. 

Продолжил тестировать и на kvas test предложили проверить адрес 2ip.ru, а на нем показывает IP VDSки, то есть какой то обход работает, но не для всех сайтов. Работает для rutracker.org, 2ip.ru, myip.ru, но при этом не работает для facebook, twitter, instagram. 

Запустил на VDS tcpdump на интересующем меня порту и обнаружил:

2ip.ru, myip.ru и twitter - какой то трафик приходит, но twitter в браузере показывает заглушку с try again. 

instagram и facebook - полная тишина, как будто для них трафик и не пробрасывается внутрь shadowsocks. 

 

Пока что я в тупике и надо бы понять что идет не так. Если есть идеи как еще можно проверить, то подскажите, пожалуйста! 

Добрый день!

Была аналогичная проблема, решилось отключением IPv6 в настройках проводного подключения.

185645430_Screenshot_2022-06-1600-46-11@2x.thumb.jpg.ee811b8facf2e083589a5bacebfdd3f3.jpg

Link to comment
Share on other sites

В 08.06.2022 в 12:49, i81 сказал:

3. Пытаюсь добавить в обход nnmclub.to, в "списке разблокировки" он появляется, в таблице ipset IP (179.43.141.93) тоже есть, но браузер не открывает сайт, при этом 2ip.ru идёт через туннель SS. Что я делаю не так?

Еще вчера не работало, а сегодня заработало. Судя по всему, проблемы были на стороне Клуба (они сообщали о ддосах).

 

Вопрос на засыпку: после okpg dns-override фильтры, само собой, не работают, равно как и возможность выбрать DNS для каждого клиента. Можно ли это реализовать другим способом?

UPD: Решил методом тыка - установил AdGuard Home, убрал из цепочки dnsmasq и https_dns_proxy. Заработало даже без необходимости задавать ipset в настройках AdGuard (что странно).

Edited by CJMAXiK
Link to comment
Share on other sites

@Zeleza  Добрый день!

Очень нравится ваша обвязка к скриптам, спасибо за вашу работу. 

Хотелось бы узнать,  планируется ли добавить в программу простую настройку ДНС серверов используемых программой. Если я правильно понимаю, то это уже реализовано, фильтрацией рекламы на ДНС от Adquard. Но хотелось бы выбирать свой ДНС сервер в ручную как с использованием dnscrypt так и без него.

  • Upvote 1
Link to comment
Share on other sites

Добрый день, всем! 

Долго ковырялся с настройками DNS.

В DHCP сервер прописал DNS 1 IP роутера, DNS 2 IP AdGuard Home (в локальной сети), которые были наоборот. 

Поковырял разные DNS в Сетевые правила > интернет-фильтр 

Сделал kvas crypt off 

Но обход для  facebook, twitter, instagram не заработал. 

Сделал обратно kvas crypt on

Instagram и facebook обходы заработали, а twitter нет. 

Что именно и как это происходит я пока что не понял, но все что ковырял и менял, я описал.

 

Буду ковыряться дальше.... Пока что стреляю палкой в небо )

Link to comment
Share on other sites

Доброго всем дня,

Собранная информация из разных источников позволяет сделать следующие выводы, относительно вопроса, связанного с НЕ открытием некоторых сайтов:

  1. Наличие установленного AdGuard Home и его неверная настройка в квасе.
  2. Проблемы с правилами iptables и с настройками DNS
  3. Сайты, которые не открываются могут находиться в списках блокировщика рекламы. Правда это относится к тем, кто установил его командой kvas ads on и скачал данные из источников.  

Относительно крайних двух вопросов - завтра выложу бету кваса, в которой эти проблемы решаются и их можно быстро диагностировать по команде kvas debug

Edited by Zeleza
  • Upvote 2
Link to comment
Share on other sites

4 часа назад, Кирилл СП сказал:

Но хотелось бы выбирать свой ДНС сервер в ручную как с использованием dnscrypt так и без него.

Доброго вечера,
Поясните пожалуйста, более детально, что имеете в виду и как Вы видите данную реализацию в квасе.

Link to comment
Share on other sites

Оказывается, список ipset в ADH автоматически поддерживает поддомены, т.е. им можно без проблем заменить dnsmasq и иметь полный функционал. 

Написал скриптик, который обновляет yaml-конфиг ADH, добавляя настройки раздела ipset (и убирает звездочку из имени хоста). Применяется после перезагрузки демона.

Сразу скажу, что я пользуюсь не КВАСом, а немного допиленной версией скриптов по одной из статей на Хабре, поэтому для внедрения в КВАС понадобятся изменения.

Скрытый текст
#!/bin/sh
ADGUARD_YAML="/opt/home/AdGuardHome/AdGuardHome.yaml"
IPSET="  ipset:\\n"

while read line || [ -n "$line" ]; do
    [ -z "$line" ] && continue
    [ "${line:0:1}" = "#" ] && continue

    echo $line | grep -Eq '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' && continue

    host=$(echo "${line}" | sed 's/^.*\.\(.*\.\w\{2,6\}\)$/\1/')
    if [ -n "$(echo "${host}" | grep '*')" ]; then
        host=$(echo "${host}" | sed 's/\*//; s/\./\\./g')
        IPSET=$IPSET"  - ${line:1}/unblock\\n"
    else
        IPSET=$IPSET"  - $line/unblock\\n"
    fi
done </opt/home/unblock/unblock.txt

IPSET=${IPSET::-2}

cp $ADGUARD_YAML $ADGUARD_YAML.bak
awk -v RS="\0" -v ORS="" "{gsub(/\s{2}ipset:\n\s{2}-.+\/unblock/, \"$IPSET\")}7" $ADGUARD_YAML >tmp.txt
mv tmp.txt $ADGUARD_YAML
Edited by CJMAXiK
Link to comment
Share on other sites

14 часа назад, Zeleza сказал:

Доброго вечера,
Поясните пожалуйста, более детально, что имеете в виду и как Вы видите данную реализацию в квасе.

Я точно не знаю как в квасе реализован резолвинг доменов. Но так как отключается стандартный резолвер роутера, то должен использоваться свой пакет с резолвером. И вот хотелось бы иметь возможность менять днс к которому он будет обращаться. И так же в пакете днскрипт я тоже думаю есть возможность использовать другой днс, который поддерживает шифрование днс запросов. Если это не так, поправьте пожалуйста.

А использовать в квасе можно так:

Kvas dns show показать текущий днс

Kvas dns set 8.8.8.8 установить основной адрес резолвера

Kvas dns default установить стандартный адрес резолвера

Kvas dns test тестирование выбранного резолвера

Kvas dnscrypt dns - и тут те же команды show, set, standart, test

 

 

Link to comment
Share on other sites

5 часов назад, Кирилл СП сказал:

А использовать в квасе можно так:
кvas dns show показать текущий днс
кvas dns set 8.8.8.8 установить основной адрес резолвера
кvas dns default установить стандартный адрес резолвера
кvas dns test тестирование выбранного резолвера
кvas dnscrypt dns - и тут те же команды show, set, standart, test

Доброго дня, 
Хорошо, подумаю)

  • Thanks 1
Link to comment
Share on other sites

Доброго всем дня,

19 часов назад, Zeleza сказал:

Относительно крайних двух вопросов - завтра выложу бету кваса, в которой эти проблемы решаются и их можно быстро диагностировать по команде kvas debug

Прошу простить меня великодушно, к сожалению, сегодня не получиться выложить - проблемы с доступом к серверу разработки.
Постараюсь сделать завтра, крайний вариант - в понедельник.

  • Thanks 4
Link to comment
Share on other sites

2 часа назад, Zeleza сказал:

Доброго дня, 
Хорошо, подумаю)

Доброе время суток.

Спасибо за кефир!

Есть просьба. Если будите реализовывать возможность задать резолвер, можно так же предусмотреть возможность задания номера порта днс резолвера.

  • Upvote 1
Link to comment
Share on other sites

Пробуем квас, версии 1.0 beta 1 

  • Исправлена ошибка при установке пакета, теперь корректно вписывается локальный номер порта в /opt/etc/dnsmasq.conf
  • Внесены различные улучшения и изменения, направленные на лучшее восприятие информации. 
  • Изменена файловая структура проекта.
  • Создан файл kvas.config в котором хранится большинство настроек по умолчанию.
  • Доработана работа блока тестирования и отладки по командам kvas test и kvas debug
  • Полностью переписан модуль блокировки рекламы
    1. Исключается блокировка хостов в белом списке
    2. Сразу при загрузке производится сортировка и удаление дубликатов
    3. При наличии html тегов в файле источнике (возможно при ошибке добавления) загрузка такого источника пропускается.
    4. Выводится статистика по числу добавленных доменов
  • Появилась возможность работы с почти любым VPN интерфейсом. Список ниже:
    1. Shadowsocks (продтверждено)
    2. OpenVPN (продтверждено)
    3. Wireguard,
    4. IKE,
    5. PPPOE,
    6. CdcEthernet,
    7. L2TP,
    8. SSTP.
  • Появились новые команды:
Скрытый текст

vpn             - отображаем текущий тип VPN соединения и его состояние.
vpn set            - меняем текущий VPN интерфейс, путем выбора из списка доступных.
vpn flush       - чистим таблицу правил iptables для vpn подключения (кроме Shadowsocks)

dns               - отображаем текущий DNS (по умолчанию) для работы пакета.
dns <DNS>       - устанавливаем DNS (по умолчанию) для пакета в значение <DNS>.
dns test        - тестируем работу DNS (по умолчанию) в пакете.

ssr             - отображаем текущий тип VPN соединения и его состояние (тоже что и ключ 'vpn').
ssr set         - меняем текущий VPN интерфейс, путем выбора из списка доступных (тоже что и ключ 'vpn set').
ssr port        - отображаем текущий локальный порт Shadowsocks соединения.
ssr port <N>    - меняем текущий локальный порт Shadowsocks соединения на <N>.
ssr flush       - чистим таблицу правил iptables для Shadowsocks соединения.
ssr reset       - обновляем таблицу правил iptables для Shadowsocks соединения: чистим ее и затем заполняем.

dnsmasq         - отображаем текущие порт и IP, которые прослушивает служба dnsmasq.
dnsmasq port    - отображаем текущий порт, который прослушивает служба dnsmasq.
dnsmasq port <N>- меняем текущий порт, который прослушивает служба dnsmasq на <N>.
dnsmasq ip      - отображаем текущий IP, который прослушивает служба dnsmasq.
dnsmasq ip <N>  - меняем текущий IP, который прослушивает служба dnsmasq на <N>.

Выпускаю бету, так как не все успеваю проверить, надеюсь на Вашу помощь.

  • Thanks 1
Link to comment
Share on other sites

 # opkg install /opt/root/kvas_1.0-beta_1_all.ipk
Installing kvas (1.0-beta_1) to root...
Installing nano-full (6.2-1) to root...
Downloading http://bin.entware.net/mipssf-k3.4/nano-full_6.2-1_mips-3.4.ipk
Collected errors:
 * check_data_file_clashes: Package nano-full wants to install file /opt/bin/nano
        But that file is already provided by package  * nano
 * opkg_install_cmd: Cannot install package kvas.
 

Link to comment
Share on other sites

23 минуты назад, Андрей Волосков сказал:

 # opkg install /opt/root/kvas_1.0-beta_1_all.ipk
Installing kvas (1.0-beta_1) to root...
Installing nano-full (6.2-1) to root...
Downloading http://bin.entware.net/mipssf-k3.4/nano-full_6.2-1_mips-3.4.ipk
Collected errors:
 * check_data_file_clashes: Package nano-full wants to install file /opt/bin/nano
        But that file is already provided by package  * nano
 * opkg_install_cmd: Cannot install package kvas.
 

Добрый вечер! Нужно на время установки удалить установки nano

opkg remove nano

 

 

 

Edited by kilia
  • Upvote 1
Link to comment
Share on other sites

15 минут назад, kilia сказал:

Добрый вечер! Нужно на время установки удалить установки nano

opkg remove nano

 

 

 

Да удалил, поставил, но все равно ошибка, не запускается dnsmasq, я уже автору отправил в личку.

Переименовал старый unblock в kvas - запустилось 

Edited by Андрей Волосков
Link to comment
Share on other sites

Как на квасе инста работает в мобильном приложении? У меня подобный конфиг, только я его сам собирал по разным источникам и вот думаю то ли я накосячил где, толи фейсбуку не нравятся такие методы обхода. По факту у меня половина фото/видео грузятся сразу, остальная часть может по несколько минут думать.

CDN сервера в ipset прописаны. Dnsmasq(wildcard) установлен.

Если весь трафик гнать через vpn, то грузится все и моментально.

IMG_20220620_014744.jpg

Edited by Expoel
Дополнил
Link to comment
Share on other sites

Почему-то обновление списка интерфейсов вызывает перезагрузку роутера. При первоначальной установке или после перезагрузки командой kvas vpn set.

А если вывести список интерфейсов, не обновляя, то в нём есть только SS.

 

Скрытый текст

---------------------------------------------------------------------------------
Состояние службы dnsmasq                                          ЗАПУЩЕНА
---------------------------------------------------------------------------------
Выборка из файла конфигурации dnsmasq
---------------------------------------------------------------------------------
user=nobody
pid-file=/var/run/opt-dnsmasq.pid
interface=br0

listen-address=192.168.1.1
listen-address=127.0.0.1
port=53

min-port=4096       # Указываем минимальную границу портов, которые будут использоваться в качестве источника для исходящих DNS-запросов.
cache-size=1536     # Указываем размер кеша в записях

bogus-priv          # Разрешаем подделывать обратные запросы для диапазонов частных адресов RFC1918
no-negcache         # Запрещаем кэшировать неудачные результаты поиска
no-resolv           # Запрещаем читать DNS из resolv.conf
no-poll             # Запрещаем опрашивать файл resolv.conf, перезагружаем только при SIGHUP
clear-on-reload     # Очищаем кеш DNS при перезагрузке dnsmasq
expand-hosts        # Преобразуем простые имена в /etc/hosts с помощью доменного суффикса
localise-queries    # Возвращает ответы на DNS-запросы из /etc/hosts и --interface-name и --dynamic-host, которые зависят от интерфейса, по которому был получен запрос.
domain-needed       # Указывает dnsmasq никогда не пересылать запросы A или AAAA для простых имен, без точек или частей домена, на вышестоящие серверы имен.
log-async           # Включаем асинхронное ведение журнала
stop-dns-rebind     # Отклоняем адреса с вышестоящих DNS серверов, которые находятся в частных диапазонах.
rebind-localhost-ok # Освобождаем 127.0.0.0/8 и ::1 от повторной привязки проверок.

server=
conf-file=/opt/etc/kvas.dnsmasq
proxy-dnssec
addn-hosts=/opt/tmp/adblock

---------------------------------------------------------------------------------
Состояние службы shadowsocks                                      ЗАПУЩЕНА
---------------------------------------------------------------------------------
Отчет по прослушиванию порта shadowsocks [1181]
---------------------------------------------------------------------------------
tcp 0 0 :::1181 :::* LISTEN 682/ss-redir

---------------------------------------------------------------------------------
Выборка из файла конфигурации shadowsocks
---------------------------------------------------------------------------------
{
  "local_port": 1181,
  "method": "aes-256-gcm",
  "timeout": 86400,
  "local_address": "::",
  "dns_ipv6": false,
  "fast_open": false
}

---------------------------------------------------------------------------------
Правила перенаправления трафика unblock в iptables
---------------------------------------------------------------------------------
-A PREROUTING -i br0 -p tcp -m set --match-set unblock dst -j REDIRECT --to-ports 1181

---------------------------------------------------------------------------------
Состояние службы dnscrypt-proxy2                                  ЗАПУЩЕНА
---------------------------------------------------------------------------------
Отчет по прослушиванию порта dnscrypt-proxy [9153]
---------------------------------------------------------------------------------
tcp 0 0 :::9153 :::* LISTEN 663/dnscrypt-proxy
udp 0 0 :::9153 :::* 663/dnscrypt-proxy

---------------------------------------------------------------------------------
Выборка из файла конфигурации dnscrypt-proxy2
---------------------------------------------------------------------------------
listen_addresses = ['[::]:9153']
cache = true

---------------------------------------------------------------------------------
Список разблокировки (20 записей)
---------------------------------------------------------------------------------
*ads-twitter.com
*cdnfacebook.com
*cdninstagram.com
*f.vision
*facebook.com
*fbcdn.net
*instagram.com
*rutracker.org
*twitter.com
2ip.ru
4pda.ru
browserleaks.com
openwrt.org

---------------------------------------------------------------------------------
Скрипт заполнения таблицы ipset /opt/bin/kvas_ipset
---------------------------------------------------------------------------------
#!/bin/sh
# проверяем доступность сети
until ADDRS=$(kdig +short ya.ru @localhost:9153 ) && [ -n "${ADDRS}" ] > /dev/null 2>&1; do sleep 5; done

# обновляем таблицу ipset данными из файла с доменными именами, IP и сетями
while read -r line || [ -n "${line}" ]; do

  #  пропускаем строки c минусами - это рекламные сайты
  [ "${line::1}" = "-" ] && continue

  # удаляем из строки комментарии - все что встречается после символа # и сам символ
  line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
  #  пропускаем пустые строки и строки с комментариями
  [ -z "${line}" ] && continue
  #  пропускаем строки с комментариями
  [ "${line:0:1}" = "#" ] && continue

#  убираем плюс перед доменным именем
  if [ "${line::1}" = "+" ]; then line="${line:1:${#line}}"; fi

  # обрабатываем и добавляем в таблицу сети, например 134.55.16.0/24
  cidr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}/[0-9]{1,2}')
  if [ -n "${cidr}" ]; then
    ipset -exist add unblock "${cidr}"
    continue
  fi

  # обрабатываем и добавляем в таблицу интервалы сетей, например 134.55.16.0-134.55.18.0
  range=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}-[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
  if [ -n "${range}" ]; then
    ipset -exist add unblock "${range}"
    continue
  fi

  # обрабатываем и добавляем в таблицу IP адреса, например 134.55.16.34
  addr=$(echo "${line}" | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}')
  if [ -n "${addr}" ]; then
    ipset -exist add unblock "${addr}"
    continue
  fi

  # обрабатываем и добавляем в таблицу домены, из которых получаем сначала IP адреса
  line=$(echo "${line}" | sed 's/\*//')
  kdig +short "${line}" @localhost:9153 | grep -Eo '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' \
        | awk '{system("ipset -exist add unblock "$1)}'

done < /opt/etc/kvas.list

---------------------------------------------------------------------------------
Таблица ipset (20 записей)
---------------------------------------------------------------------------------
104.21.56.234
104.21.68.2
104.236.69.55
104.244.42.1
104.244.42.129
139.59.209.225
172.67.137.176
172.67.183.145
179.60.192.174
179.60.192.36
185.60.216.35
195.201.201.32
213.133.123.188

---------------------------------------------------------------------------------
Проверка наличия ip адресов хостов в таблице ipset
---------------------------------------------------------------------------------
ads-twitter.com                                                   АДРЕСА НЕТ
cdnfacebook.com                                                   АДРЕСА НЕТ
cdninstagram.com                                                  АДРЕСА НЕТ
f.vision (213.133.123.188)                                        В НАЛИЧИИ
facebook.com (185.60.216.35)                                      В НАЛИЧИИ
fbcdn.net (179.60.192.36)                                         В НАЛИЧИИ
instagram.com (179.60.192.174)                                    В НАЛИЧИИ
rutracker.org (104.21.56.234|172.67.137.176)                      В НАЛИЧИИ
twitter.com (104.244.42.1|104.244.42.129)                         В НАЛИЧИИ
2ip.ru (195.201.201.32)                                           В НАЛИЧИИ
4pda.ru (104.21.68.2|172.67.183.145)                              В НАЛИЧИИ
browserleaks.com (104.236.69.55)                                  В НАЛИЧИИ
openwrt.org (139.59.209.225)                                      В НАЛИЧИИ
---------------------------------------------------------------------------------
Скрипт заполнения списка разблокировки /opt/bin/kvas_dnsmasq
---------------------------------------------------------------------------------
#!/bin/sh
# формируем из записей kvas.list специальные записи
# для конфигурационного файла dnsmasq типа "ipset=/хост/unblock"

#--------------------------------------------------------------
# обнуляем список разблокировки БС
#--------------------------------------------------------------
cat /dev/null > /opt/etc/kvas.dnsmasq

while read -r line || [ -n "${line}" ]; do
  add=1
  # удаляем из строки комментарии - все что встречается после символа # и сам символ
  line=$(echo "${line}" | sed 's/#.*$//g' | tr -s ' ' )
  #  пропускаем пустые строки и строки с комментариями
  [ -z "${line}" ] && continue
  #  пропускаем строки с комментариями
  [ "${line::1}" = "#" ] && continue

  # пропускаем из обработки IP адреса
  echo "${line}" | grep -Eq '[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}' && continue
  host=$(echo "${line}" | sed 's/^.*\.\(.*\.\w\{2,6\}\)$//')
  if [ -n "$(echo "${host}" | grep '*')" ]; then
        host=$(echo "${host}" | sed 's/\*//; s/\./\./g')
        echo "ipset=/:.*${host}:/unblock" >> /opt/etc/kvas.dnsmasq
        echo "server=/:.*${host}:/127.0.0.1#9153" >> /opt/etc/kvas.dnsmasq
  else
    echo "ipset=/${host}/unblock" >> /opt/etc/kvas.dnsmasq
        echo "server=/${host}/127.0.0.1#9153" >> /opt/etc/kvas.dnsmasq
  fi

done < /opt/etc/kvas.list

---------------------------------------------------------------------------------
Cписок разблокировки в /opt/etc/kvas.dnsmasq (20 записей)
---------------------------------------------------------------------------------
ipset=/:.*f\.vision:/unblock
server=/:.*f\.vision:/127.0.0.1#9153
ipset=/:.*facebook\.com:/unblock
server=/:.*facebook\.com:/127.0.0.1#9153
ipset=/:.*fbcdn\.net:/unblock
server=/:.*fbcdn\.net:/127.0.0.1#9153
ipset=/:.*instagram\.com:/unblock
server=/:.*instagram\.com:/127.0.0.1#9153
ipset=/:.*rutracker\.org:/unblock
server=/:.*rutracker\.org:/127.0.0.1#9153
ipset=/:.*twitter\.com:/unblock
server=/:.*twitter\.com:/127.0.0.1#9153
ipset=/2ip.ru/unblock
server=/2ip.ru/127.0.0.1#9153
ipset=/4pda.ru/unblock
server=/4pda.ru/127.0.0.1#9153
ipset=/browserleaks.com/unblock
server=/browserleaks.com/127.0.0.1#9153
ipset=/openwrt.org/unblock
server=/openwrt.org/127.0.0.1#9153

---------------------------------------------------------------------------------
Список ошибок из системного журнала
---------------------------------------------------------------------------------
 failed to load names from /opt/etc/hosts: No such file or directory
 Jun 20 11:29:09

 failed to load names from /opt/tmp/adblock: No such file or directory
 Jun 20 11:29:09

 failed to load names from /opt/etc/hosts: No such file or directory
 Jun 20 11:30:10

---------------------------------------------------------------------------------
Прозвон 2ip.ru
---------------------------------------------------------------------------------
PING 2ip.ru (195.201.201.32): 56 data bytes
64 bytes from 195.201.201.32: seq=0 ttl=56 time=68.137 ms
64 bytes from 195.201.201.32: seq=1 ttl=56 time=67.934 ms
64 bytes from 195.201.201.32: seq=2 ttl=56 time=68.008 ms

--- 2ip.ru ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 67.934/68.026/68.137 ms

---------------------------------------------------------------------------------
Версия скрипта
---------------------------------------------------------------------------------
1.0-beta 1

---------------------------------------------------------------------------------
Текущая дата и время
---------------------------------------------------------------------------------
Mon Jun 20 11:34:25 MSK 2022

---------------------------------------------------------------------------------
Информация о роутере
---------------------------------------------------------------------------------
Страна: RU
Модель: KN-1010
Тип архитектуры: mipsel

---------------------------------------------------------------------------------

 

 

Link to comment
Share on other sites

Доброго дня

1 час назад, Andrey Che сказал:

А если вывести список интерфейсов, не обновляя, то в нём есть только SS.

Системная ошибка "failed to load names from /opt/tmp/adblock: No such file or directory", говорит о том, что Вы установили блокировку рекламы, но не обновили источники.
Если у Вас нет необходимости в блокировщике рекламы - kvas ads off и затем попробуйте снова kvas vpn set.

Edited by Zeleza
Link to comment
Share on other sites

К сожалению не помогло. При обновлении списка интерфейсов - перезагрузка роутера.

 

Но я думаю проблема возможно в том, что прошивка на роутере - 3.8b.

Link to comment
Share on other sites

Доброго утра,

6 часов назад, Andrey Che сказал:

Но я думаю проблема возможно в том, что прошивка на роутере - 3.8b.

Полагаю, такое вполне возможно.

Link to comment
Share on other sites

6 часов назад, Andrey Che сказал:

прошивка на роутере - 3.8b

У них сейчас уже 3.8.1 вышла на предварительном канале.

Link to comment
Share on other sites

  • Zeleza changed the title to Пробуем КВАС (Shadowsocks и другие VPN клиенты)

Пробуем КВАС, версии 1.0 beta 2

  • Исправлена ошибка при установке DNS. Благодарю @Кирилл СП
  • Исправлена ошибка при тестировании DNS. Благодарю  @kilia
  • Доработан механизм проверки наличия IP адресов хостов БС в таблице ipset.  Благодарю @kilia

Update (ссылка выше):

  • Добавлено предупреждение при смене DNS, в случае наличия защиты DNS при помощи dnscrypt_proxy2
  • Устранена проблема очистки правил iptables для shadowsocks. Благодарю @Андрей Волосков и @kilia.
Edited by Zeleza
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...