Jump to content
  • 7

Разные сайты через разные подключения (Интерфейсы).


esetnod

Question

Предлагаю добавить в опции "маршрут до домена", к имеющимся до ip и подсети.

Ниже менюшку, как часто рефрешить текущие ip добавленной записи, в значение по умолчанию брать TTL, например.

  • Upvote 1
Link to comment
Share on other sites

20 answers to this question

Recommended Posts

  • 0

Фича, конечно, мировая, но вряд ли она может быть уложена в существующую логику прошивки.

Пока пробовал использовать решение с маркировкой пакетов и отдельной таблицей роутинга для маркированных пакетов, но пока оно в кинетиковской прошивке не работает совместно с ipsec. Как @Le ecureuil дойдут руки пофиксить, выложу how-to.

Link to comment
Share on other sites

  • 0

А нет ни у кого, насколько знаю. Будете первыми :12_slight_smile:.

У меня сейчас нечто подобное уже понагорожено, bash скриптик в кроне крутится, резолвящий домены из списка, и добавляющий записи через telnet/expect, вот это действительно смотрится криво, хоть и работает как задумано.

А так будет искоробочная фига,  просто и удобно.

Link to comment
Share on other sites

  • 0

Вот за это спасибо.

Автору темы неплохо бы ознакомиться со ссылкой номер 2 и посмотреть на недостатки из пункта "Limitations of the Feature", поскольку они в той или иной мере будут актуальны и у нас.

Link to comment
Share on other sites

  • 0

Мне кажется, там оно рассмотрено с точки зрения сесурити-составляющей, а не для роутинга, т.к. конкретно для этого, по сути, проблемы из пальца.

Ну а так, да, видимо и не надо никому, увы.

Link to comment
Share on other sites

  • 0
5 минут назад, esetnod сказал:

Мне кажется, там оно рассмотрено с точки зрения сесурити-составляющей, а не для роутинга, т.к. конкретно для этого, по сути, проблемы из пальца.

Ну а так, да, видимо и не надо никому, увы.

не, там PBR (ну и по списку слева можно слегка пробежаться и посмотреть что еще хотелось бы) на базе ACL, к которому в свою очередь прикручен резолв FQDN ... source-based routing вроде как упоминался в планах @ndm так что м.б. нечто подобное и получите.

Link to comment
Share on other sites

  • 0
4 часа назад, Le ecureuil сказал:

Автору темы неплохо бы ознакомиться со ссылкой номер 2 и посмотреть на недостатки из пункта "Limitations of the Feature", поскольку они в той или иной мере будут актуальны и у нас.

Три из четырёх limitations в связке dnsmasq+ipset отсутствуют:

  • TTL у DNS-записи не прирастает,
  • Результаты резолва в IP числом более одного все до единого складываются в ipset,
  • Резолвы субдоменов также поддерживаются.

Последнее ограничение, связанное с правильным TTL для DNS-записей можно частично решить, выбрав подходящее максимальное значение как для результатов резолва со стороны dnsmasq, так и для времени жизни записи в ipset. Обе-две свободно конфигурируются.

Но это так, маниловские мечты.

  • Upvote 1
Link to comment
Share on other sites

  • 0
7 минут назад, Александр Рыжов сказал:

Не множко комментарий - у меня не получилось потерять встроенный. Все ЛОКАЛЬНЫЕ запросы идут через DNS полученного от првайдера, а от клиентов лок.сети через DNSMasq. Уже несколько раз писал про это.

Цитата

Обратите внимание, что с переключением на собственный DNS-сервис вы потеряете возможности встроенного. К примеру, назначение разных профилей Яндекс.DNS/SkyDNS/AdGuard для клиентов. В строчках `server=…` вы можете указать самостоятельно выбранные DNS-серверы, которые будут использоваться для разрешения DNS-имён. В примере установлены серверы Яндекс.DNS, до этого момента не замеченного в DNS-спуфинге по каким-либо спискам блокировки.

 

Link to comment
Share on other sites

  • 0

основное "ограничение" для пользователя при этом подходе: все же разные домены на одном ip, сервинг в рамках cdn - со временем это может чувствоваться все больше и больше, пользователь должен понимать, что перенаправлению подвергнется все, что разрешается на один и тот же ip независимо от имени.

Link to comment
Share on other sites

  • 0

Если использовать содержимое ipset для блокировки, тогда согласен, на CDN можно много чего лишнего отрезать. Скажем, когда пытался унять телеметрию Windows 10, в расход пошёл bing.com.

Если же использовать содержимое ipset для выборочного роутинга, то пользователь от потенциальных издержек пострадает вот как: никак.

 

Что до накопления неактуальных излишков со временем, то теоретически можно заморочиться искусственным старением TTL для ответов dnsmasq и временем жизни записи в ipset. Как уже говорил выше, это решается с помощью одной доп.опцией на каждую из перечисленных софтин. В реальной жизни при аптайме роутера до пары-тройки месяцев неудобств не ощутил, несмотря на то, что у меня в конфиге dnsmasq перечислено два десятка доменов.

Link to comment
Share on other sites

  • 0

Здравствуйте. Можно ли добавить такую возможность, чтобы например 2 сайта шли через одно подключение, а все остальные через другое?

Можно пойти от пративного, запретить в основном подключении выход на 2 сайта и чтоб они автоматом пошли через второе активное.

Link to comment
Share on other sites

  • 0

Так же было бы хорошо добавить разветвление по интерфейсам не только по доменам, но и портам.

Ну вот например: Transmission & FTP используют линию одного провайдера, а всё остальное идёт на другую.

Link to comment
Share on other sites

  • 0

Ещё раз привет. а вот с моими последними двумя вопрошалками я создал вчера тему отдельную так, как вашу не нашёл.

Первое, спасиба модераторам за то что перенесли мои сообщения сюда, постараюсь искать лучше.

Второе, если люди создают темы с данны ми вопросами, то поверьте мне, это нужно многим, просто ещё не каждый может изложить свои мысли, а ещё вообще далеко не каждый знает о существовании данного форума.

Тот кто писал тут что это мало кому надо, не прав! Я сам долго в инете рылся прежде чем спросить.

Link to comment
Share on other sites

  • 0
В 01.01.2018 в 22:04, Александр Рыжов сказал:

Фича, конечно, мировая, но вряд ли она может быть уложена в существующую логику прошивки.

Пока пробовал использовать решение с маркировкой пакетов и отдельной таблицей роутинга для маркированных пакетов, но пока оно в кинетиковской прошивке не работает совместно с ipsec. Как @Le ecureuil дойдут руки пофиксить, выложу how-to.

Вылечено в 2.12.A.3.0-4.

Link to comment
Share on other sites

  • 0
В 16.01.2018 в 12:09, Александр Рыжов сказал:

Вот именно по этому мануалу и настраивал. И даже отдельную тему завёл, не найдя этой. Сначала на 2.12.A.6.0-0, потом убоялся выраженных интерфейсных глюков и откатился на 2.11.C.1.0-3. Результат и там, и сям прискорбно одинаковый:

  1. "ip rule add fwmark 1 table 1" и "ip route add default dev ovpn_br0 table 1", настроенные в /opt/etc/ndm/fs.d, слетают в процессе дальнейшей загрузки устройства.
  2. Если указанные команды применить руками, запросы к нужным сайтам таки перенаправляются в туннель и tracert показывает, что положено. Но в браузере это работает дико медленно или не работает вовсе ( "Соединение было сброшено" и т.п.).

VPN-подключение само по себе вполне рабочее, если гнать весь трафик через него, работает в меру своих 10-15 Мбит/с и от 50 мс пинга. И выборочно - с настройкой пользовательских маршрутов на http://192.168.1.1/_/controlPanel/staticRoutes - тоже получается не хуже. Вот пока живу с последним вариантом, но хотелось бы, конечно, задавать "разблокируемые" сайты именами, а не ip.  

 

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Answer this question...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...