413xk Posted July 11, 2023 Share Posted July 11, 2023 (edited) Коллеги, подскажите в какую сторону копать. Значит, на новой ультре с выбором BGP всё поехало из коробки. Сейчас настраиваю на мипселях (гига, вива). И короче, вроде бы всё едет (рутрекер открывается, youip показывает айпишник nwg0), но блин, инстач не грузит фотки. Лента работает, всё ок, а вот фотки не грузит. Ставил эксперименты и BGP (пункт 1 не отдает вообще никаких маршрутов, пункт 2 завелся), так же с allyouneed.lst - везде одни симптомы, в приложении ленту грузит, текст и комменты могу читать, но графика (фотки, аватарки) отсутствуют. Подумал, что может все таблицы не подгрузились, выждал время, но всё равно не поехало. Куда можно/нужно копать? UP: починилось применив список https://community.antifilter.download/list/community.lst Edited July 11, 2023 by 413xk Quote Link to comment Share on other sites More sharing options...
acront Posted July 12, 2023 Share Posted July 12, 2023 В 11.07.2023 в 13:32, 413xk сказал: Значит, на новой ультре с выбором BGP всё поехало из коробки. прошу прощения за вопрос, но все же. В чем преимущество BGP перед обычной загрузкой списков? По сути это же одно и то же, с одного ресурса скачиваем. Я не до конца понимаю BGP. Не могли ли бы вы объяснить и пример привести как при установке его настроить? Quote Link to comment Share on other sites More sharing options...
413xk Posted July 12, 2023 Share Posted July 12, 2023 46 минут назад, acront сказал: Не могли ли бы вы объяснить и пример привести как при установке его настроить? Во время установки сабжа скрипт предлагает на выбор кнопки: 1 - По ссылке из файла; 2 - BGP. Выбрать BGP, да и всё... Другое дело, что по совокупности на ультре тоже перешёл на community, т.к BGP частично заворачивал трафик у СберМегаМаркета через впн, на что СММ ругался. Короче, имхо community.lst пока самый попсово-популярный. Quote Link to comment Share on other sites More sharing options...
DennoN Posted July 12, 2023 Author Share Posted July 12, 2023 (edited) 1 час назад, acront сказал: В чем преимущество BGP перед обычной загрузкой списков? если список адресов большой, то из файла bird сильно нагружает систему во время своего старта и обновления настроек. BGP нагружает процессор меньше. Но по факту долгое время использовал через файлы - каких-то тормозов не заметил. Ну и если появляется новый маршрут на самом сервисе, то через файлы он прилетает не сразу, а раз в час список обновляется. А вот бгп подгружает изменения сразу же Ну и бгп меньше делает записи на диск, при работе с файлами - они все на диске хранятся, а бгп только в памяти роутера Edited July 12, 2023 by DennoN 1 Quote Link to comment Share on other sites More sharing options...
RaggaSimpson Posted July 30, 2023 Share Posted July 30, 2023 Столкнулся с проблемой в логах пишет Июл 30 21:14:51 ipsec 05[KNL] unable to receive from RT event socket No buffer space available (105) Июл 30 21:14:51 bird Kernel dropped some netlink messages, will resync on next scan. После этого не поднимается VPN WG, в какую строну копать? Quote Link to comment Share on other sites More sharing options...
pikusQQ Posted August 8, 2023 Share Posted August 8, 2023 Привет, в связи с возможным блоком WG и OpenVPN в РФ (А это уже тестируют https://habr.com/ru/news/753128/) Планирую развернуть https://habr.com/ru/articles/735536/ X-UI: Shadowsocks на VPS и через shadowsocks-libev подключить кинетик как клиента, есть ли вариант сделать WG как основное а shadowsocks как резервное? Думаю это будет скоро актуально Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 9, 2023 Author Share Posted August 9, 2023 10 часов назад, pikusQQ сказал: есть ли вариант сделать WG как основное а shadowsocks как резервное? именно bird не будет работать с шадоусокс, так как последний на сколько понимаю не создает шлюз/интерфейс, на который можно направить траффик. там через iptables траффик заворачивается в него Но сам wg на сколько понимаю не блочат - блочат именно первое рукопожатие между клиентам. Так что в шадоусокс можно только это завернуть, а дальше само соединение через wg должно работать без всяких заморочек. Тему пока полностью не изучал, это все что пока знаю. с шадоусоксом пока не игрался Quote Link to comment Share on other sites More sharing options...
pikusQQ Posted August 9, 2023 Share Posted August 9, 2023 1 час назад, DennoN сказал: именно bird не будет работать с шадоусокс, так как последний на сколько понимаю не создает шлюз/интерфейс, на который можно направить траффик. там через iptables траффик заворачивается в него Но сам wg на сколько понимаю не блочат - блочат именно первое рукопожатие между клиентам. Так что в шадоусокс можно только это завернуть, а дальше само соединение через wg должно работать без всяких заморочек. Тему пока полностью не изучал, это все что пока знаю. с шадоусоксом пока не игрался Да, вот поэтому я сомневался. Только как это реализовать ума не хватает:) Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 10, 2023 Author Share Posted August 10, 2023 (edited) изучил ss. делается все просто Скрытый текст 1.1) на сервер, где крутится wg ставим apt install shadowsocks-libev 1.2) потом редактируем файл vi /etc/shadowsocks-libev/config.json { "server": "0.0.0.0", "mode":"tcp_and_udp", "server_port":<server-port>, "password":"<password>", "timeout":300, "method":"chacha20-ietf-poly1305" } где <server-port> - это порт который будет слушать сервер ss <password> - любой пароль, желательно только что сгенерированный 1.3) Потом выполняем systemctl restart shadowsocks-libev.service systemctl status shadowsocks-libev.service проверяем, что сервер завелся 2.1) Теперь переходим к роутеру. Ставим на него пакеты opkg install shadowsocks-libev-ss-tunnel shadowsocks-libev-config 2.2) теперь редактируем конфиг vi /opt/etc/shadowsocks.json { "server": "<server-ip>", "mode":"tcp_and_udp", "server_port":<server-port>, "local_address": "0.0.0.0", "local_port":<local-port>, "password":"<password>", "timeout":300, "method":"chacha20-ietf-poly1305", "tunnel_address": "127.0.0.1:<wireguard-port>" } где <server-port> и <password> это те же самые, которые добавили на сервер в пункте 1.2 <server-ip> - ip адрес сервера на котором крутится wireguard и ss <local-port> - любой свободный порт на роутере, который мы будем указывать в настройках wg соединения, например 51822 <wireguard-port> - это порт на котором на сервере крутится wg содеинение, например 51820 2.3) правил файл vi /opt/etc/init.d/S22shadowsocks меняем на строку PROCS=ss-* на PROCS=ss-tunnel перезапускаем ss на роутере и проверяем, что работает /opt/etc/init.d/S22shadowsocks restart /opt/etc/init.d/S22shadowsocks check 3.1) Идем в веб морду роутера, в настройки нужного wg соединения и в пире вместо <server-ip>:<wireguard-port> вставляем 127.0.0.1:<local-port> П.С.: Схема работы Все! соединение должно теперь установиться. В итоге траффик через wg интерфейс будет заворачиваться в ss и идти уже под ним. Так как и ss и wg используют шифрование, то у меня скорость туннеля упала в двое, по сравнению с простым wg без заворачивания в ss. Зато надежно Edited August 11, 2023 by DennoN 3 5 Quote Link to comment Share on other sites More sharing options...
pikusQQ Posted August 10, 2023 Share Posted August 10, 2023 3 минуты назад, DennoN сказал: изучил ss. делается все просто Скрыть содержимое 1.1) на сервер, где крутится wg ставим sudo apt install shadowsocks-libev 1.2) потом редактируем файл vi /etc/shadowsocks-libev/config.json { "server": "0.0.0.0", "mode":"tcp_and_udp", "server_port":<server-port>, "password":"<password>", "timeout":300, "method":"chacha20-ietf-poly1305" } где <server-port> - это порт который будет слушать сервер ss <password> - любой пароль, желательно только что сгенерированный 1.3) Потом выполняем systemctl restart shadowsocks-libev.service systemctl status shadowsocks-libev.service проверяем, что сервер завелся 2.1) Теперь переходим к роутеру. Ставим на него пакеты opkg install shadowsocks-libev-ss-tunnel shadowsocks-libev-config 2.2) теперь редактируем конфиг vi /opt/etc/shadowsocks.json { "server": "<server-ip>", "mode":"tcp_and_udp", "server_port":<server-port>, "local_address": "0.0.0.0", "local_port":<local-port>, "password":"<password>", "timeout":300, "method":"chacha20-ietf-poly1305", "tunnel_address": "127.0.0.1:<wireguard-port>" } где <server-port> и <password> это те же самые, которые добавили на сервер в пункте 1.2 <server-ip> - ip адрес сервера на котором крутится wireguard и ss <local-port> - любой свободный порт на роутере, который мы будем указывать в настройках wg соединения, например 51822 <wireguard-port> - это порт на котором на сервере крутится wg содеинение, например 51820 2.3) правил файл vi /opt/etc/init.d/S22shadowsocks меняем на строку PROCS=ss-* на PROCS=ss-tunnel перезапускаем ss на роутере и проверяем, что работает /opt/etc/init.d/S22shadowsocks restart /opt/etc/init.d/S22shadowsocks check 3.1) Идем в веб морду роутера, в настройки нужного wg соединения и в пире вместо <server-ip>:<wireguard-port> вставляем 127.0.0.1:<local-port> Все! соединение должно теперь установиться. В итоге траффик через wg интерфейс будет заворачиваться в ss и идти уже под ним. Так как и ss и wg используют шифрование, то у меня скорость туннеля упала в двое, по сравнению с простым wg без заворачивания в wg. Зато надежно wow! Буду пробовать, спасибо за супер-быстрый отклик)) Quote Link to comment Share on other sites More sharing options...
Floppik Posted August 11, 2023 Share Posted August 11, 2023 (edited) Подскажите, а как на время отключить маршрутизацию (пустить все весь траффик через провайдера) без удаления всех скриптов? Edited August 11, 2023 by Floppik Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 11, 2023 Author Share Posted August 11, 2023 (edited) @Floppik это выключит bird и удалит все марштуры /opt/etc/init.d/S70bird stop а это включит его обратно /opt/etc/init.d/S70bird start А можно просто в вэб морде роутера сделать новую Политику доступа в интернет, где указан только провайдер и переместить в эту политику нужное устройство или весь сегмент. А потом обратно перенести в Политику по умолчанию Edited August 11, 2023 by DennoN 1 Quote Link to comment Share on other sites More sharing options...
Flint Posted August 12, 2023 Share Posted August 12, 2023 Господа, вчера, похоже после обновления кинетика 4.0.2 => 4.1 Alpha 1 все поломалось. Стояла версия скрипта 3.7.0: перестали открываться заблоченные сайты, сначала откатился на 4.0.2 - не помогло, затем восстановил конфиг от 4.0.2 - не помогло. Сделал апдейт скрипта до 3.8.1, в конце начинает бесконечно выдавать Segmentation fault: Shutting down cron... done. Starting cron... done. Starting bird... done. Segmentation fault Segmentation fault ip route list table 1000 (1, 2) - пустые Удалять и поставить заново пробовал - без изменений, все тот же фолт и пустые таблицы. Как починить? Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 12, 2023 Author Share Posted August 12, 2023 @Flint обсуждалось уже. Вот вариант решения. Выше другой есть. Это касательно Segmentation fault Вообще что-то в entware у тебя поломалось, какой-то пакет не работает. Обычно это был dig Quote Link to comment Share on other sites More sharing options...
pikusQQ Posted August 12, 2023 Share Posted August 12, 2023 В 10.08.2023 в 14:12, DennoN сказал: изучил ss. делается все просто Показать содержимое 1.1) на сервер, где крутится wg ставим apt install shadowsocks-libev 1.2) потом редактируем файл vi /etc/shadowsocks-libev/config.json { "server": "0.0.0.0", "mode":"tcp_and_udp", "server_port":<server-port>, "password":"<password>", "timeout":300, "method":"chacha20-ietf-poly1305" } где <server-port> - это порт который будет слушать сервер ss <password> - любой пароль, желательно только что сгенерированный 1.3) Потом выполняем systemctl restart shadowsocks-libev.service systemctl status shadowsocks-libev.service проверяем, что сервер завелся 2.1) Теперь переходим к роутеру. Ставим на него пакеты opkg install shadowsocks-libev-ss-tunnel shadowsocks-libev-config 2.2) теперь редактируем конфиг vi /opt/etc/shadowsocks.json { "server": "<server-ip>", "mode":"tcp_and_udp", "server_port":<server-port>, "local_address": "0.0.0.0", "local_port":<local-port>, "password":"<password>", "timeout":300, "method":"chacha20-ietf-poly1305", "tunnel_address": "127.0.0.1:<wireguard-port>" } где <server-port> и <password> это те же самые, которые добавили на сервер в пункте 1.2 <server-ip> - ip адрес сервера на котором крутится wireguard и ss <local-port> - любой свободный порт на роутере, который мы будем указывать в настройках wg соединения, например 51822 <wireguard-port> - это порт на котором на сервере крутится wg содеинение, например 51820 2.3) правил файл vi /opt/etc/init.d/S22shadowsocks меняем на строку PROCS=ss-* на PROCS=ss-tunnel перезапускаем ss на роутере и проверяем, что работает /opt/etc/init.d/S22shadowsocks restart /opt/etc/init.d/S22shadowsocks check 3.1) Идем в веб морду роутера, в настройки нужного wg соединения и в пире вместо <server-ip>:<wireguard-port> вставляем 127.0.0.1:<local-port> П.С.: Схема работы Все! соединение должно теперь установиться. В итоге траффик через wg интерфейс будет заворачиваться в ss и идти уже под ним. Так как и ss и wg используют шифрование, то у меня скорость туннеля упала в двое, по сравнению с простым wg без заворачивания в ss. Зато надежно Не получается, wg не соединяется, настройки вроде 100 раз сверил всё должно работать. Если есть время, прикладываю скрины настроек, может что сможешь подсказать. Если прописываю в веб морде стандартные ip:port VPS с wg то всё работает, прописываю 127.0.0.1:"localport" то не хочет Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 12, 2023 Author Share Posted August 12, 2023 (edited) @pikusQQ а попробуй на сервере systemctl restart shadowsocks-libev.service systemctl status shadowsocks-libev.service и на роутере /opt/etc/init.d/S22shadowsocks restart UPD: а еще возможно на сервере, где wg у тебя прослушивается порт 12345 только на внешнем интерфейсе, а с 127.0.0.1 оно не пускает проверить так ss -tplun | grep 12345 в выводе должно быть что-то типа такого udp UNCONN 0 0 0.0.0.0:12345 или udp UNCONN 0 0 127.0.0.1:12345 Edited August 12, 2023 by DennoN Quote Link to comment Share on other sites More sharing options...
Flint Posted August 12, 2023 Share Posted August 12, 2023 6 часов назад, DennoN сказал: @Flint обсуждалось уже. Вот вариант решения. Выше другой есть. Это касательно Segmentation fault Вообще что-то в entware у тебя поломалось, какой-то пакет не работает. Обычно это был dig Штош, переустановил энтваре - заработало. Спасибо Quote Link to comment Share on other sites More sharing options...
pikusQQ Posted August 12, 2023 Share Posted August 12, 2023 (edited) 19 минут назад, DennoN сказал: @pikusQQ а попробуй на сервере systemctl restart shadowsocks-libev.service systemctl status shadowsocks-libev.service и на роутере /opt/etc/init.d/S22shadowsocks restart UPD: а еще возможно на сервере, где wg у тебя прослушивается порт 12345 только на внешнем интерфейсе, а с 127.0.0.1 оно не пускает проверить так ss -tplun | grep 12345 в выводе должно быть что-то типа такого udp UNCONN 0 0 0.0.0.0:12345 или udp UNCONN 0 0 127.0.0.1:12345 сервисы рестартил много раз. на vps вот: udp UNCONN 0 0 0.0.0.0:12345 0.0.0.0:* udp UNCONN 0 0 [::]:12345 [::]:* И статус: shadowsocks-libev.service - Shadowsocks-libev Default Server Service Loaded: loaded (/lib/systemd/system/shadowsocks-libev.service; enabled; vendo> Active: active (running) since Sat 2023-08-12 13:34:53 MSK; 6h ago Docs: man:shadowsocks-libev(8) Main PID: 431205 (ss-server) Tasks: 1 (limit: 9507) Memory: 2.4M CPU: 1.513s CGroup: /system.slice/shadowsocks-libev.service └─431205 /usr/bin/ss-server -c /etc/shadowsocks-libev/config.json Edited August 12, 2023 by pikusQQ Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 12, 2023 Author Share Posted August 12, 2023 (edited) ss -tplun | grep 8421 udp UNCONN 0 0 0.0.0.0:8421 0.0.0.0:* users:(("ss-server",pid=119703,fd=6)) tcp LISTEN 0 1024 0.0.0.0:8421 0.0.0.0:* users:(("ss-server",pid=119703,fd=5)) такое на сервере тоже выводит? и проверь, что порт 5822 на роутере не занят чем-то другим, а занят именно ss-tunnel ss -tplun | grep 5822 Cannot open netlink socket: Protocol not supported udp UNCONN 0 0 *:5822 *:* users:(("ss-tunnel",pid=15045,fd=7)) Cannot open netlink socket: Protocol not supported tcp LISTEN 0 0 *:5822 *:* users:(("ss-tunnel",pid=15045,fd=6)) Edited August 12, 2023 by DennoN Quote Link to comment Share on other sites More sharing options...
pikusQQ Posted August 12, 2023 Share Posted August 12, 2023 (edited) Ну чёт users не пишет ss -tplun | grep 8421 udp UNCONN 0 0 0.0.0.0:8421 0.0.0.0:* tcp LISTEN 0 1024 0.0.0.0:8421 0.0.0.0:* на роутере вобще: # ss -tplun | grep 5822 -sh: ss: not found Edited August 12, 2023 by pikusQQ Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 12, 2023 Author Share Posted August 12, 2023 На роутере ss надо поставить. Как пакет называется не скажу сейчас. Про сервер, возможно это его нормальный вывод, а может и нет. Мне по этим командам пишет какое именно приложение использует порт Quote Link to comment Share on other sites More sharing options...
pikusQQ Posted August 12, 2023 Share Posted August 12, 2023 (edited) Это на роутере # netstat -ltupan | grep 5822 tcp 0 0 0.0.0.0:5822 0.0.0.0:* LISTEN 4553/ss-tunnel udp 0 0 0.0.0.0:5822 0.0.0.0:* 4553/ss-tunnel Попробовал с этими данными shadowsocks подключиться к vps с телефона, всё работает, а с роутера получается не хочет( Edited August 12, 2023 by pikusQQ Quote Link to comment Share on other sites More sharing options...
Oleg Ivanov Posted August 17, 2023 Share Posted August 17, 2023 (edited) На роутере переустановил entware из-за сломаного dig . Установил все по новой , выбрал пользоватся своими списками, я правильно понял что надо из community.lst (ранее о нем писали) добавить все IP в user-vpn.list ? это есть только свой список? тоесть теперь antifilter не будет добавлять мне свои списки? (с ним были проблемы так как он добавлял много чего не нужного например ozon, сбермаркет, speedtest). Нагрузка/скорость работы на роутер меньше при таком способе? Вопрос не по теме. Adguard Home работает в связке с bird? Есть в нем смысл если в настройках Интернет-фильтры -Контектный фильтр - Публичные DNS-резолверы он уже есть в списке как Adguard DNS? Если есть в чем отличие? Edited August 17, 2023 by Oleg Ivanov Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 19, 2023 Author Share Posted August 19, 2023 В 17.08.2023 в 15:46, Oleg Ivanov сказал: Установил все по новой , выбрал пользоватся своими списками, я правильно понял что надо из community.lst (ранее о нем писали) добавить все IP в user-vpn.list ? можно первый вариант выбрать при установке и указать урл к этому файлу. он сам адейтится будет, если будут в нем изменения. если изменений не будет, то ничего происходить не будет AGH на bird вообще никак не влияет. работают параллельно. Смысла указывать туда еще фильтрующие днсы адругарда - нет, так как они делают тоже, что и AGH. но в AGH можно что-то добавить в исключения, а вот при использовании их фильтрующих днсов - нет Quote Link to comment Share on other sites More sharing options...
Andreycko Posted August 20, 2023 Share Posted August 20, 2023 У нас в Украине блокируют почти все русские AS, я могу все сюда вставить, и потянет ли? Скрытый текст AS12389 AS8402 AS8359 AS3216 AS12714 AS31133 AS20485 AS31200 AS42610 AS25513 AS49505 AS62355 AS8342 AS25490 AS39927 AS28840 AS8369 AS15774 AS28812 AS35807 AS12332 AS3267 AS41733 AS20632 AS2854 AS8615 AS12683 AS12958 AS21127 AS25515 AS12768 AS13238 AS24955 AS12695 AS12668 AS31514 AS21479 AS29124 AS51604 AS47395 AS39407 AS49392 AS35154 AS8732 AS25405 AS42682 AS50340 AS33934 AS25159 AS12772 AS50923 AS51570 AS13118 AS21453 AS34533 AS21017 AS34145 AS8570 AS34602 AS25008 AS34123 AS42116 AS39435 AS31363 AS29497 AS34665 AS41843 AS60496 AS31036 AS197695 AS8492 AS16301 AS34137 AS47165 AS200350 AS20597 AS41668 AS8439 AS12543 AS28890 AS48642 AS8675 AS47764 AS6854 AS8371 AS29456 AS34974 AS29182 AS31213 AS56981 AS25436 AS34584 AS50498 AS3253 AS15582 AS39229 AS56420 AS29190 AS51645 AS15640 AS25086 AS8595 AS5523 AS8470 AS3239 AS42277 AS57044 AS35816 AS12418 AS15468 AS13056 AS34590 AS2895 AS16345 AS35728 AS50543 AS12722 AS24683 AS8905 AS8580 AS2875 AS5480 AS5563 AS8443 AS25408 AS57378 AS48524 AS41682 AS21353 AS31214 AS3226 AS31163 AS6863 AS8331 AS6856 AS52207 AS6731 AS47541 AS9123 AS21487 AS31359 AS42825 AS47241 AS41754 AS51819 AS51659 AS35000 AS39493 AS50544 AS24739 AS30729 AS42683 AS43478 AS41661 AS25532 AS20807 AS25549 AS24612 AS34267 AS6789 AS29194 AS16285 AS28745 AS41560 AS42038 AS212667 AS8920 AS8334 AS8427 AS12730 AS31286 AS31357 AS49342 AS209372 AS30922 AS201776 AS8641 AS50542 AS5387 AS41727 AS51035 AS57026 AS29648 AS50512 AS34456 AS42362 AS41134 AS42110 AS31257 AS44507 AS15759 AS15974 AS30881 AS35539 AS210079 AS8416 AS39812 AS29125 AS48092 AS6801 AS35511 AS43468 AS29072 AS29076 AS41786 AS41268 AS56830 AS25227 AS49531 AS198610 AS33894 AS42132 AS42632 AS9049 AS31692 AS39028 AS35598 AS31430 AS20985 AS21365 AS41704 AS44050 AS49063 AS56534 AS12688 AS48176 AS21483 AS35048 AS41330 AS29226 AS30822 AS47914 AS5591 AS15552 AS35196 AS44775 AS205515 AS42548 AS48347 AS8350 AS47759 AS47438 AS24699 AS30784 AS31364 AS44068 AS48212 AS49170 AS48287 AS12494 AS31376 AS15378 AS31261 AS43146 AS51032 AS35645 AS2878 AS48190 AS56330 AS8594 AS38917 AS48096 AS28769 AS43727 AS44265 AS198541 AS16256 AS31195 AS5495 AS56341 AS2848 AS21378 AS24626 AS34038 AS42893 AS49301 AS15500 AS41691 AS207967 AS13230 AS39442 AS34352 AS49048 AS39264 AS13174 AS31499 AS34300 AS35177 AS42087 AS42514 AS5467 AS21367 AS34629 AS48282 AS61400 AS39001 AS6828 AS8752 AS21191 AS39494 AS41854 AS43793 AS50060 AS59815 AS197078 AS52000 AS8563 AS35032 AS41822 AS44604 AS59713 AS9110 AS30968 AS42668 AS5567 AS8629 AS12846 AS13079 AS15638 AS33993 AS35125 AS50596 AS44056 AS48430 AS15673 AS15493 AS15757 AS21332 AS48940 AS31205 AS204895 AS13178 AS15672 AS20533 AS34139 AS56377 AS3058 AS8491 AS16300 AS35389 AS41403 AS48166 AS34150 AS5429 AS34757 AS39728 AS41789 AS8636 AS44676 AS8345 AS21289 AS35641 AS43530 AS47694 AS48475 AS50477 AS196739 AS16287 AS34449 AS208677 AS13259 AS43317 AS47313 AS57227 AS57363 AS13055 AS20870 AS35271 AS60490 AS12679 AS34875 AS35140 AS30733 AS24689 AS25308 AS39289 AS43314 AS43714 AS44347 AS44724 AS197023 AS204144 AS8749 AS48781 AS199274 AS48209 AS12380 AS24829 AS30745 AS33991 AS39578 AS42742 AS43274 AS49718 AS56361 AS196750 AS200833 AS31208 AS31224 AS8997 AS42437 AS28884 AS34550 AS39045 AS41535 AS42861 AS50174 AS56340 AS213220 AS51034 AS3218 AS6761 AS8299 AS16083 AS24923 AS25100 AS25592 AS29470 AS35751 AS42892 AS43660 AS47193 AS50009 AS51004 AS51669 AS57393 AS5537 AS30721 AS39785 AS42239 AS43782 AS51522 AS196949 AS12705 AS39561 AS42322 AS44206 AS208397 AS5386 AS5468 AS6694 AS8241 AS8711 AS12976 AS13227 AS15658 AS20655 AS24588 AS24783 AS28947 AS31028 AS31425 AS31643 AS33969 AS34168 AS34879 AS34896 AS35401 AS38951 AS41802 AS42145 AS47240 AS48249 AS49120 AS49136 AS49218 AS49291 AS49483 AS49776 AS49816 AS51116 AS51812 AS59624 AS196991 AS197298 AS201952 AS20663 AS25880 AS43567 AS48320 AS41034 AS24936 AS39775 AS41349 AS42387 AS42429 AS47236 AS60098 AS196797 AS3316 AS35531 AS41575 AS47626 AS3175 AS43132 AS43966 AS44128 AS202423 AS202984 AS13257 AS35558 AS39054 AS39858 AS40993 AS42304 AS42678 AS44677 AS44882 AS45027 AS47844 AS58002 AS59793 AS39811 AS42007 AS56694 AS15428 AS24810 AS28719 AS44533 AS20764 AS30855 AS34709 AS47218 AS47954 AS8291 AS16012 AS25591 AS31484 AS31724 AS33871 AS38934 AS42676 AS47119 AS51515 AS57271 AS196742 AS39087 AS210512 AS16179 AS31323 AS49352 AS29329 AS39134 AS42065 AS48625 AS50928 AS200044 AS209024 AS8744 AS12724 AS15934 AS16043 AS16230 AS25189 AS31558 AS34205 AS39799 AS41976 AS47684 AS48149 AS49476 AS49583 AS49779 AS51042 AS59504 AS62287 AS196695 AS35815 AS196638 AS24663 AS31501 AS34467 AS44587 AS50289 AS12737 AS34573 AS41058 AS21480 AS28968 AS30936 AS34485 AS42478 AS45054 AS47531 AS47562 AS48481 AS52043 AS56791 AS56864 AS199420 AS205952 AS6903 AS24762 AS25446 AS30749 AS38922 AS41601 AS48400 AS204490 AS8410 AS8901 AS9177 AS25478 AS31483 AS34892 AS40995 AS44257 AS44391 AS199599 AS6672 AS16054 AS31370 AS39701 AS49821 AS56689 AS5598 AS8915 AS12739 AS13095 AS20483 AS34241 AS34894 AS35810 AS39153 AS43404 AS44270 AS44736 AS47211 AS47530 AS48044 AS48327 AS49037 AS49055 AS49060 AS49368 AS50473 AS50911 AS51218 AS57214 AS60139 AS196936 AS197460 Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 20, 2023 Author Share Posted August 20, 2023 @Andreycko ну там "всего" 10к префиксов получится. примерно столько же, сколько будет, если грузить с antifilter.download тот же ipsum. так что должно потянуть. только вот получать список префисков из списка as будет не очень быстро (~5 минут). если нет необходимости что-то другое заворачивать, я бы или автообновление сделал не раз в час, а раз в неделю (содержимое AS думаю ОЧЕНЬ редко меняется). либо после первого прогона вместо as ввел его результат в файл 1 Quote Link to comment Share on other sites More sharing options...
Andreycko Posted August 20, 2023 Share Posted August 20, 2023 (edited) @DennoN Спасибо! Подождал немного, все заработало, подскажите пожалуйста, какая правильная команда, что бы раз в неделю? mv /opt/etc/cron.hourly/add-bird4_routes.sh /opt/etc/cron.week/ ? UPD кажется разобрался, cron.monthly, cron.weekly .. ) Edited August 20, 2023 by Andreycko Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 20, 2023 Author Share Posted August 20, 2023 Да, верно. Только возможно папка называется не cron.week а cron.weekly или как то так. Короче папка уже должна быть и в неё туда файл надо перенести. При обновлении, перестановке нужно будет её снова перемещать 1 Quote Link to comment Share on other sites More sharing options...
Kazantsev Posted August 25, 2023 Share Posted August 25, 2023 В 20.08.2023 в 13:37, DennoN сказал: Да, верно. Только возможно папка называется не cron.week а cron.weekly или как то так. Короче папка уже должна быть и в неё туда файл надо перенести. При обновлении, перестановке нужно будет её снова перемещать А как сделать быстрое обновление, раз в час, в 5 мин и т.д, какая команда? Quote Link to comment Share on other sites More sharing options...
DennoN Posted August 25, 2023 Author Share Posted August 25, 2023 1 час назад, Kazantsev сказал: А как сделать быстрое обновление, раз в час, в 5 мин и т.д, какая команда? mv /opt/etc/cron.hourly/add-bird4_routes.sh /opt/etc/cron. после точки подставляешь нужную папку cron.1min/ cron.hourly/ cron.weekly/ cron.5mins/ cron.daily/ cron.monthly/ Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.