Активирована настройка opkg dns override

Обновлено: 07.07.2024

Начиная с Chaos Calmer 15.05, dnscrypt-proxy и libsodium присутствуют в официальном репозитории:

Кроме того, существует пакет luci-app-dnscrypt-proxy, позволяющий настраивать dnscrypt-proxy через веб-интерфейс LuCi.

Специальная сборка для архитектуры ar71xx от black-roland

Сборка от black-roland имеет ряд преимуществ перед официальным репозиторием Chaos Calmer: пакеты dnscrypt-proxy и libsodium более свежие (и поддерживают Barrier Breaker), dnscrypt-proxy поддерживает использование эфемерных ключей, procd и позволяет одновременно запускать несколько копий себя (если первый DNS -сервер по каким-либо причинам будет недоступен, система использует второй).

Добавляем в файл /etc/opkg.conf источник в зависимости от используемой версии OpenWrt. Для этого выполняем в консоли следующие команды:

Trunk:

Уже содержит актуальную версию dnscrypt-proxy с поддержкой запуска нескольких копий. Ничего добавлять не требуется.

Chaos Calmer:

Barrier Breaker:

Обновляем список пакетов и устанавливаем dnscrypt-proxy и libsodium . Примечание: без обновленной библиотеки служба не запустится (по крайней мере в мультисерверном варианте), при недостатке места библиотеку следует удалить принудительно.

Настройка

По умолчанию dnscrypt-proxy использует адрес и порт 127.0.0.1:5353 . Нужно настроить OpenWrt для отправки DNS -запросов на этот адрес.

dnscrypt-proxy

Настраиваем, редактируя файл /etc/config/dnscrypt-proxy :

Следующие параметры поддерживаются только в Trunk:

Название Тип Обязательность Значение по умолчанию Описание
client_key string нет отсутствует Идентификация клиента публичным ключом. По умолчанию (для затруднения отслеживания) клиент использует случайно сгенерированную ключевую пару. Эта настройка заставляет использовать статическую пару, что, например, позволяет DNS -провайдеру предлагать премиум-сервис клиентам, чьи запросы подписаны определёнными публичными ключами. Клиент не может расшифровать поступающие ответы без знания приватного ключа. Значение этой настройки представляет собой путь к файлу, содержащему приватный ключ. Соответствующий ему публичный ключ вычисляется автоматически.
syslog boolean нет 1 Отправка событий демону syslog.
syslog_prefix string нет dnscrypt-proxy Строка, предваряющая записи в журнале.

Следующие параметры присутствуют в файле /etc/config/dnscrypt-proxy , но не поддерживаются, поскольку (на данный момент) DNSCrypt в OpenWrt собирается без поддержки плагинов:

Дополнительные параметры, при необходимости, указываются в скрипте инициализации (файл /etc/init.d/dnscrypt-proxy ).

Добавляем dnscrypt-proxy в автозагрузку и запускаем:

Обратите внимание: если dnscrypt-proxy не запускается автоматически после перезагрузки системы, возможно, он пытается запуститься ещё до того, как полностью поднят сетевой интерфейс. Добавьте в файл /etc/rc.local перед строчкой “exit 0”:

Кроме того, на маршрутизаторе должно быть установлено точное время.

dnsmasq

Настраиваем dnsmasq для использования dnscrypt-proxy на 127.0.0.1:5353. Полужирным выделены строки, которые нужно изменить в файле /etc/config/dhcp :

отключили обработку файла /tmp/resolv.conf.auto , поскольку он указывает dnsmasq использовать DNS -серверы провайдера. добавили настройку noresolv , которая (по тем же причинам) отключает обработку файла /etc/resolv.conf .

Перезапускаем dnsmasq (или перезагружаем маршрутизатор):

Использование нескольких серверов

Работает с dnscrypt-proxy из стандартного репозитория Chaos Calmer 15.05.1, но для предыдущих выпусков, скорее всего, недоступно

Добавляем дополнительный сервер в файл /etc/config/dnscrypt-proxy (обратите внимание, что они должны размещаться на разных портах):

Создаём файл /etc/resolv-crypt.conf , содержащий единственную строку: options timeout:1. Эта настройка заставляет dnsmasq после секундного ожидания ответа от первого DNS -сервера переключиться на следующий.

Перезагружаем маршрутизатор, либо перезапускаем dnscrypt-proxy и dnsmasq :

Очищаем кэш DNS на клиентских устройствах

Обратите внимание: команды должны быть выполнены в командной строке с правами администратора.

Обновляем прошивку на версию 2.11 из канала legacy

Соединяемся с роутером
telnet your_router_ip
вводим логин/пароль админ юзера

Переключаем канал на legacy:
components sync legacy - для прошивок до 2.06
components list legacy - для прошивок 2.06 и выше

В веб-интерфейсе идем System -> Update
Проверяем, что в поле "Use" появилось значение "Debug version". Жмем кнопку "Update" и ждём.

После установки модем ребутнётся. Проверяем в дешбоарде версию.
NDMS version: 2.11.D.9.0-1 - Значит, всё получилось.

Установка Entware

Берём любую чистую флешку. Я форматировал в FAT32. У флешки обязательно должна быть метка тома (любая, кроме пустой). Вставляем её в роутер.

Проверяем что в System->Update установлены компоненты FTP и OPKG. Если нет - устанавливаем

Если у вас еще не настроен FTP, то заходим в Applications->FTP, включаем FTP сервер, разрешаем анонимный доступ (или не разрешаем, тогда нужно указать, каким пользователям роутера разрешено пользоваться FTP)

Заходим по FTP на роутер (анонимно или нет - см п 2.4), далее в каталог с именем метки нашей флешки (cм п 2.2)

Создаём каталог install и заходим в него

Копируем установщик из п 2.1 в каталог install

Заходим в Applications->OPKG, Ставим галку "Enable", в "Use external storage" выбираем метку нашей флешки, жмём кнопку "Apply"

Если FTP сервер не нужен - не забываем его выключить.
Ну, по крайней мере, закрыть анонимный доступ :)

Заходим в Entware по SSH

Устанавливаем DNSCrypt2
opkg update
opkg install dnscrypt-proxy2

Устанавливаем немного дополнительных пакетов
opkg install ca-certificates cron iptables

Редактируем /opt/etc/dnscrypt-proxy.toml
нас интересует строка
listen_addresses = ['127.0.0.1:53']
разрешаем слушать любые адреса:
listen_addresses = ['0.0.0.0:53']

Стартуем DNSCrypt2
/opt/etc/init.d/S09dnscrypt-proxy2 start

Подменяем DNS резолвер прошивки
ВНИМАНИЕ! Здесь мы подключаемся к роутеру через telnet (не в Entware по SSH) - см п 1.1 и там выполняем
opkg dns-override
system configuration save

Идём в вебморду Home Network -> Segments
Ищем сегмент со своим Wifi подключением, редактируем в секцию DHCP server: прописываем в
DNS 1 IP роутера
DNS 2 оставляем пустым

Идем в вебморду Internet -> Connections Выбираем своё исходящее подключение: прописываем в
DNS 1 IP роутера
DNS 2 и 3 оставляем пустыми

Идем в вебморду Internet -> Extra Проверяем, чтобы в секции DNS servers не было никаких других серверов кроме IP нашего роутера. Если есть - удаляем.

Переподключаемся к роутеру (по WiFi или проводу) Заодно перепроверяем настройки подключения к роутеру своих устройств, чтобы в них не было принудительно установленных DNS-серверов

Делаем 10-ClientDNS-Redirect.sh исполняемым:
chmod +x /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh

Проверяемся на утечки.

Отныне используемые DNS сервера будут находится рандомно по всему миру, а трафик к ним будет шифроваться.

В роутерах ZyXEL серии Keenetic Яндекс.DNS встроен в прошивку (микропрограмму). Поэтому пользоваться им удобно прямо в панели управления роутера. Можно включить один режим DNS для всех компьютеров в домашней сети или настроить его отдельно для разных устройств: например, для компьютера ребенка выбрать «Семейный» режим, а неопытным в интернете домочадцам назначить «Безопасный». При этом менять настройки Яндекс.DNS может только пользователь, знающий пароль для доступа к роутеру.

Как настроить Яндекс.DNS

Следуйте этой инструкции, если у вас роутер Keenetic (любой модели). Если у вас другая модель, вы можете настроить Яндекс.DNS вручную.

На компьютере, который подключен к роутеру, зайдите в панель управления по ссылке 192.168.1.1.

Введите имя пользователя и пароль (по умолчанию, admin и 1234).

Дальнейшие действия зависят от версии микропрограммы. Значение имеет только первая цифра. При обновлении прошивки все ранее сделанные настройки сохранятся.

Если в нем сказано «Доступны обновления», вам необходимо нажать кнопку «Применить» внизу страницы, чтобы загрузить их. Потребуется подключение к интернету.

Во время обновления роутер нельзя выключать!

Если во всплывающем окне сказано «Обновление не требуется», вы можете сразу перейти к разделу Как управлять Яндекс.DNS.

* Обратите внимание: роутеры Keenetic Lite и Keenetic 4G есть в двух разных версиях: ревизия A (Rev.A) и ревизия B (Rev.B). Прошивки для них несовместимы между собой. Проверьте версию своего роутера на нижней панели корпуса и загрузите правильную прошивку.

Распакуйте скачанный zip-архив. Перейдите во вкладку «Файлы», в списке Имя файла нажмите на firmware. Откроется окно «Управление файлом». Нажмите «Выберите файл», укажите путь к распакованному bin-файлу, затем нажмите кнопку «Заменить». Во время обновления прошивки роутер нельзя выключать! Более подробная инструкция есть на сайте ZyXEL.

У меня другая модель роутера

На компьютере, который подключен к роутеру, зайдите в панель управления по ссылке 192.168.1.1.

Введите имя пользователя и пароль (по умолчанию, admin и 1234).

В панели управления найдите настройки DNS.

Пропишите адреса выбранного вами режима Яндекс.DNS в качестве Primary DNS и Secondary DNS и сохраните изменения.

Как управлять Яндекс.DNS

Рекомендуем вам изменить пароль для доступа к панели управления роутером, так как пароль по умолчанию общеизвестен и не может защитить настройки Яндекс.DNS и вашей домашней сети от посторонних.

В панели управления найдите настройки DNS.

Чтобы изменить режим Яндекс.DNS по умолчанию, выберите нужный режим в разделе «Профиль для гостевой сети и прочих устройств домашней сети» и сохраните изменения, нажав кнопку «Применить».

Чтобы назначать свой режим Яндекс.DNS для разных устройств, сначала их нужно зарегистрировать. Для этого перейдите в раздел «Домашняя сеть» на вкладку Устройства. В списке щелкните по устройству, которое вы хотите зарегистрировать. В поле «Описание устройства» можно ввести понятное вам название, например Мой ноутбук или телефон сына. Затем нажмите кнопку «Зарегистрировать».

Пошаговая стратегия или установка Entware и DNSCrypt на роутеры Zyxel Keenetic

Что понадобится и предварительные действия

Флешка может быть любой. В моем случае это поддельный Kingston, в котором из 8Гб реально нашлось только 256Мб

Обновляем прошивку на версию 2.11 из канала legacy

Соединяемся с роутером

вводим логин/пароль админ юзера

Переключаем канал на legacy:

В веб-интерфейсе идем System -> Up

После установки роутер ребутнётся. Проверяем в дешбоарде версию.

Берём любую чистую флешку. Я форматировал в FAT32. У флешки обязательно должна быть метка тома (любая, кроме пустой). Вставляем её в роутер.

Если у вас еще не настроен FTP, то заходим в Applications->FTP, включаем FTP сервер, разрешаем анонимный доступ (или не разрешаем, тогда нужно указать, каким пользователям роутера разрешено пользоваться FTP)

Создаём каталог install и заходим в него

Копируем установщик из п 2.1 в каталог install

Теперь можно логиниться на порт 22 или 222 с логином root и паролем keenetic

;)

Не забываем сменить пароль и номер порта

:)

Ну, по крайней мере, закрыть анонимный доступ

Заходим в Entware по SSH

opkg install dnscrypt-proxy2

Устанавливаем немного дополнительных пакетов

opkg install ca-certificates cron iptables

нас интересует строка

разрешаем слушать любые адреса:

Подменяем DNS резолвер прошивки

system configuration save

Идём в вебморду Home Network -> Segments

Ищем сегмент со своим Wifi подключением, редактируем в секцию DHCP server: прописываем в

DNS 1 IP роутера

DNS 2 оставляем пустым

Идем в вебморду Internet -> Connections Выбираем своё исходящее подключение: прописываем в

DNS 1 IP роутера

DNS 2 и 3 оставляем пустыми

Переподключаемся к роутеру (по WiFi или проводу) Заодно перепроверяем настройки подключения к роутеру своих устройств, чтобы в них не было принудительно установленных DNS-серверов

Здесь всё (почти работает). Но утечки всё еще возможны. Поэтому мы сейчас запретим весь трафик, который уходит наружу через 53 порт.

Для чего логинимся в Entware по ssh и создаем скрипт

ВНИМАНИЕ! Замените 10.1.1.1 на IP вашего роутера

Это можно сделать, например, вот так:

ВНИМАНИЕ! Замените 10.1.1.1 на IP вашего роутера

Делаем 10-ClientDNS-Redirect.sh исполняемым:

chmod +x /opt/etc/ndm/netfilter.d/10-ClientDNS-Redirect.sh

Проверяемся на утечки.

Отныне используемые DNS сервера будут находится рандомно по всему миру, а трафик к ним будет шифроваться.

The app is a DNS changer for mobile and Wi-Fi networks which works from Android version 4.3 (Jelly Bean).

Known issues
• does not fully support multiple active connections (i.e. tethering or Wi-Fi AP or VPN): you can exclude one network device from the advanced settings
• horizontal layout is still awful.

Просто чтобы прояснить: НЕОБХОДИМО ROOT .

Приложение представляет собой DNS-чейнджер для мобильных сетей и сетей Wi-Fi, который работает с Android версии 4.3 (Jelly Bean).

С этим программным обеспечением вы можете
& NBSP; & NBSP; & бык; & NBSP; Обход интернет-цензуры при блокировке DNS.
& NBSP; & NBSP; & бык; & NBSP; Преодоление ограничений Android : нет системной настройки для изменения мобильного DNS.
& NBSP; & NBSP; & бык; & NBSP; Ускорьте подключение к Интернету . В Интернете можно найти множество статей, в которых показаны различные тесты производительности серверов доменных имен и их влияние на вашу навигацию (пробег может отличаться).
& NBSP; & NBSP; & бык; & NBSP; Поддерживайте синхронизацию мобильного и Wi-Fi DNS , начиная с версии 1.2.0, приложение также может обрабатывать подключения Wi-Fi.

Функции
& NBSP; & NBSP; & бык; & NBSP; Автоматическая смена DNS при активации мобильного соединения (может быть отключено).
& NBSP; & NBSP; & бык; & NBSP; Автоматическая смена DNS при активации соединения Wi-Fi (можно отключить).
& NBSP; & NBSP; & бык; & NBSP; Автоматическое изменение DNS при активации подключения к сети Ethernet (может быть отключено).
& NBSP; & NBSP; & бык; & NBSP; Фильтр Wi-Fi на основе SSID, поэтому вы можете автоматически применять DNS только к определенным соединениям (можно отключить).
& NBSP; & NBSP; & бык; & NBSP; Пользовательские значения DNS.
& NBSP; & NBSP; & бык; & NBSP; Почти нулевое использование памяти и процессора, потому что это не сервис.
& NBSP; & NBSP; & бык; & NBSP; Уведомления сообщают, что приложение работает (может быть отключено).
& NBSP; & NBSP; & бык; & NBSP; Автоматическая очистка DNS без необходимости перезагрузки устройства.
& NBSP; & NBSP; & бык; & NBSP; Интеграция DashClock, чтобы следить за использованием DNS.
& NBSP; & NBSP; & бык; & NBSP; Он поставляется в комплекте с наиболее распространенными службами DNS.
& NBSP; & NBSP; & бык; & NBSP; Простой и понятный интерфейс.
& NBSP; & NBSP; & бык; & NBSP; Свободный от рекламы.

Известные проблемы
& NBSP; & NBSP; & бык; & NBSP; не полностью поддерживает несколько активных подключений (например, модем или Wi-Fi AP или VPN): вы можете исключить одно сетевое устройство из дополнительных настроек
& NBSP; & NBSP; & бык; & NBSP; горизонтальное расположение все еще ужасно.

Читайте также: