Jump to content

Настройка Dnsmasg


Recommended Posts

Пример конфига dnsmasq+dnscrypt-proxy
 

/opt/etc/dnsmasq.conf


no-resolv
# interface=br0
# bind-interfaces
bind-dynamic
listen-address=127.0.0.1    
listen-address=192.168.1.1
except-interface=lo
cache-size=2500

####server=127.0.0.2#65053
server=127.0.0.2#65153
####all-servers

addn-hosts=/opt/tmp/StevenBlack
addn-hosts=/opt/tmp/anti_webm.hosts
#addn-hosts=/opt/tmp/malwaredom_block.host
#addn-hosts=/opt/tmp/mvps_block.host

# никогда не пересылать не маршрутизированные адреса
bogus-priv
# никогда не пересылать простые текстовые запросы
domain-needed

#log-queries
#log-facility=/opt/var/log/dnsmasq.log
#log-async=25

Тут строки

####server=127.0.0.2#65053
server=127.0.0.2#65153
####all-servers

для использования запущенного сервиса dnscrypt-proxy на 127.0.0.2#65053 (сервис первый) и 127.0.0.2#65153 (сервис второй), команда говорит о том что запросы посылать на оба сервиса, кто первым ответит тот и будет в работе, ранее использовалось на два канала, один сервис на один , другой сервис на другой канал. Если нет dnscrypt-proxy то данные строки не нужны.

Ведения лога при необходимости можно разком. данные строки убрав первый символ "#"

#log-queries
#log-facility=/opt/var/log/dnsmasq.log
#log-async=25

Фильтр по адресам

addn-hosts=/opt/tmp/StevenBlack
addn-hosts=/opt/tmp/anti_webm.hosts
#addn-hosts=/opt/tmp/malwaredom_block.host
#addn-hosts=/opt/tmp/mvps_block.host

можете поставить свой

hosts.rar

Edited by vasek00
Link to comment
Share on other sites

7 minutes ago, vasek00 said:

Пример конфига dnsmasq + dnscrypt-proxy
 








Тут строки


dnscrypt-proxy для использования на запущенном сервисе на 127.0.0.2 # 65053 (сервис первый) и 127.0.0.2 # 65153 (сервис второй) сервис на другой канал. Если нет dnscrypt-proxy, то данные строки не нужны.

Ведения лога при необходимости можно разком. данные строки убрав первый символ "#"


Фильтр по адресам


можете поставить свой

hosts.rar Загрузка 506,99 кбайт · 0 загрузок

В DNSMASG - здесь надо вписывать свой адрес? 

И здесь? Или нет?

#### сервер = 127.0.0.2 # 65053 Сервер = 127.0.0.2 # 65153

listen-address=127.0.0.1 
Link to comment
Share on other sites

и что делать с файлом, который вы прикрепили?

17 минут назад, Васек сказал::

Пример конфига dnsmasq+dnscrypt-proxy
 


/opt / etc / dnsmasq.conf


no-resolv
# interface=br0
# bind-интерфейсы
привязка-динамическая
listen-address=127.0.0.1 
listen-address=192.168.1.1
кроме-интерфейс=lo
размер кэша=2500

####server=127.0.0.2#65053
сервер=127.0.0.2#65153
####все серверы

addn-hosts= / opt / tmp/StevenBlack
addn-hosts=/opt / tmp / anti_webm.принимать гостей
#addn-hosts=/opt/tmp / malwaredom_block.хозяин
#addn-hosts=/opt / tmp / mvps_block.хозяин

# никогда не пересылать не маршрутизированные адреса
фикция-прив
# никогда не пересылать простые текстовые запросы
домен-необходим

#log-запросы
#log-facility=/opt / var / log / dnsmasq.бревно
#log-async=25

Тут строки


####server=127.0.0.2#65053
сервер=127.0.0.2#65153
####все серверы

для использования запущенного сервиса dnscrypt-proxy на 127.0.0.2#65053 (сервис первый) и 127.0.0.2#65153 (сервис второй), команда говорит о том что запросы посылать на оба сервиса, кто первым ответит тот и будет в работе, ранее использовалось на два канала, один сервис на один , другой сервис на другой канал. Если нет dnscrypt-proxy то данные строки не нужны.

Ведения лога при необходимости можно разком. данные строки убрав первый символ "#"


#log-запросы
#log-facility=/opt / var / log / dnsmasq.бревно
#log-async=25

Фильтр по адресам


addn-hosts= / opt / tmp/StevenBlack
addn-hosts=/opt / tmp / anti_webm.принимать гостей
#addn-hosts=/opt/tmp / malwaredom_block.хозяин
#addn-hosts=/opt / tmp / mvps_block.хозяин

можете поставить свой

принимать гостей.rar 506.99 kB * 3 загрузки

 

Link to comment
Share on other sites

addn-hosts=/opt/tmp/StevenBlack
addn-hosts=/opt/tmp/anti_webm.hosts
#addn-hosts=/opt/tmp/malwaredom_block.host
#addn-hosts=/opt/tmp/mvps_block.host

Можете использовать, а можете данный блок удалить. Если использовать то распоковать и положить в нужный каталог /opt/tmp/

От клиента сначала запросы пройдут данные списки и если все ОК то уйдут в Интернет, если нет то будут заблокированы.

После запуска сервиса его проверка

/ # netstat -ntulp | grep dnsmasq
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      753/dnsmasq
tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      753/dnsmasq
udp        0      0 127.0.0.1:53            0.0.0.0:*                           753/dnsmasq
udp        0      0 192.168.1.1:53          0.0.0.0:*                           753/dnsmasq
/ # 

В конф файле должна быть строчка "opkg dns-override" и только потом запуск сервиса dnsmasq - "./opt/etc/init.d/S56dnsmasq start"

opkg initrc /opt/etc/init.d/rc.unslung
opkg dns-override
components

 

Link to comment
Share on other sites

Только что, Anton_link сказал:

и как именно после настройки сервиса блокировать сайты на одном устройстве?

Для простоты вам лучше использовать функционал в прошивке - использование фильтров Adguard для выбранного вами одного клиента.

Link to comment
Share on other sites

9 минут назад, Васек сказал::

Для простоты вам лучше использовать функционал в прошивке - использование фильтров Adguard для выбранного вами одного клиента.

не, мне нужно чтобы не знали каким сервисом заблокирован сайт, а фильтр на сайте будет об этом писать

как блокировать сайты на устройстве? без фильтров, dnsmasg

Edited by Anton_link
Link to comment
Share on other sites

2 часа назад, Anton_link сказал:

не, мне нужно чтобы не знали каким сервисом заблокирован сайт, а фильтр на сайте будет об этом писать

как блокировать сайты на устройстве? без фильтров, dnsmasg

Суть вашей задачи можно узнать подробней?

dnsmasq в данном случае блокировка идет по списку который цепляется по

addn-hosts

Клиенты у которых в DNS строке стоит адрес роутера будут обработаны dnsmasq => у тех у которых стоит что-то другое пройдут мимо. 

Что находиться в данном списке смотрите https://github.com/StevenBlack/hosts

 

Link to comment
Share on other sites

6 minutes ago, vasek00 said:

Суть вашей задачи можно узнать подробней?

dnsmasq в данном случае блокировка идет по списку который цепляется по


addn-hosts

Клиенты у которых в DNS строке стоит адрес роутера будут обработаны dnsmasq => у тех у которых стоит что-то другое пройдут мимо. 

Что находиться в данном списке смотрите https://github.com/StevenBlack/hosts

 

Мне нужно блокировать сайты для одного устройства этим dnsmasg

Вот что я хочу

Edited by Anton_link
Link to comment
Share on other sites

Ну если что, то можно и бранмауэром обойтись. Заблокировать доступ к IP этих сайтов для конкретного клиента, если их не слишком много конечно.

Link to comment
Share on other sites

Just now, keenet07 said:

Ну если что, то можно и бранмауэром обойтись. Заблокировать доступ к IP этих сайтов для конкретного клиента, если их не слишком много конечно.

Не, их много, сайты 18+😂 и мне нужно чтобы не знали чем заблокировано

Link to comment
Share on other sites

Ну если там не совсем чайники, то они воспользуются web-прокси прямо в браузере и выйдут куда угодно. Так бесполезно блокировать.

Только белый список поможет. ))

Edited by keenet07
  • Upvote 1
Link to comment
Share on other sites

1 минуту назад, keenet07 сказал:

Ну если там не совсем чайники, то они воспользуются web-прокси прямо в браузере и выйдут куда угодно. Так бесполезно блокировать.

Если это в  компании то проще в тд прописать запрет на посещение всего-такого в рабочее время...замучаешься всё блокировать....

Link to comment
Share on other sites

3 minutes ago, keenet07 said:

Ну если там не совсем чайники, то они воспользуются web-прокси прямо в браузере и выйдут куда угодно. Так бесполезно блокировать.

Только белый список поможет. ))

Не, чайники)

Link to comment
Share on other sites

 

Скрытый текст
# and this sets the source (ie local) address used to talk to
# 10.1.2.3 to 192.168.1.1 port 55 (there must be a interface with that
# IP on the machine, obviously).

# server=10.1.2.3@192.168.1.1#55

т.е. тут пример для клиента 192.168.1.1 будет сервер 10.1.2.3 и порт 55, для всех остальных можно "server=...."

 

Не ТАК

Edited by vasek00
Link to comment
Share on other sites

1 час назад, Васек сказал::

 

  Скрыть содержимое
# и это устанавливает исходный (т. е. локальный) адрес, используемый для разговора
# 10.1.2.3 - 192.168.1.1 порт 55 (там должен быть интерфейс с этим
# IP на машине, очевидно).

# server=10.1.2.3@192.168.1.1#55

т.е. тут пример для клиента 192.168.1.1 будет сервер 10.1.2.3 и порт 55, для всех остальных можно "server=...."

 

Не ТАК

и это заблокирует 18+

Link to comment
Share on other sites

  • 1 year later...
Quote

В конф файле должна быть строчка "opkg dns-override" и только потом запуск сервиса dnsmasq - "./opt/etc/init.d/S56dnsmasq start"

Как только добавляю строчку opkg dns-override - перестает раздавать инет. Причем, адреса из hosts корректно перенаправляются на 127.0.0.1, а не блокированные на IP роутера. Такое ощущение, что dnsmasq не получает данные от DNS-сервера. Что я мог сделать не так? Какую информацию я могу предоставить для решения проблемы?

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...