413xk
May 3, 2023, 4:24am
528
Как проверить почему не работают OpenNIC домены?
Та же flibusta.lib не пингуется прям из контейнера (unknow host), dig @127.0.0.4 то же не знает о данном адресе ничего.
Кусок
policy.add(
policy.suffix(
policy.STUB(
{'172.104.136.243', '176.126.70.119', '87.98.175.85', '193.183.98.66'}
),
policy.todnames({'bbs.', 'chan.', 'cyb.', 'dyn.', 'geek.', 'gopher.',
'indy.', 'libre.', 'neo.', 'null.', 'o.', 'oss.', 'oz.',
'parody.', 'pirate.', 'free.', 'bazar.', 'coin.',
'emc.', 'lib.', 'fur.', 'bit.', 'ku.', 'te.', 'ti.', 'uu.'
}
)
на месте.
Kebu
May 10, 2023, 6:37pm
529
Перестал работать инстаграм, хотя ничего не менял в настройках. Перезагружал, результата нет. Еще у кого-нибудь появились проблемы?
И gpt через раз открывается, периодически показывает сообщение «доступ запрещен»
Все перечисленные в конфигурационном файле резолверы мертвы.
kirill
May 18, 2023, 8:12pm
533
На VPN-серверах с сегодняшнего дня фильтруются (блокируются) запросы DNS типа SVCB/HTTPS (Type 65) .
Это должно решить проблемы с некоторыми сайтами на iOS.
а на своём сервере как эту опцию применить?
Как применить на свой сервер?
@kirill , @Mr.Alex
Примените патч:
cd /root/dnsmap
patch -i p.patch
p.patch (1.4 KB)
bash: cd: /root/dnsmap: No such file or directory
Применить патч
wget https://raw.githubusercontent.com/nzkhammatov/antizapret_ios_patch/main/p.patch -O /root/dnsmap/p.patch
cd /root/dnsmap
patch -i p.patch
Обновить пакет dnslib
apt update
apt remove --purge python3-dnslib -y
apt autoremove -y
apt install python3-pip -y
pip3 install dnslib
Перезагрузить контейнер
bash: patch: command not found
kirill
May 23, 2023, 9:07pm
539
lxc file push /root/p.patch antizapret-vpn/root/dnsmap/p.patch
lxc exec antizapret-vpn -- bash
chmod 755 /root/dnsmap/p.patch
cd /root/dnsmap
patch -i p.patch
>> patching file proxy.py
Joyz
May 24, 2023, 8:43am
540
ValdikSS:
Примените патч:
А контейнеры на bitbucket уже с патчем и если нет, то будет ли он туда добавлен?
Lapa
May 24, 2023, 1:45pm
541
После применения данного патча перестаёт резолвить домены из блок листа. Незаблокированные резолвит
kirill
May 24, 2023, 5:42pm
542
у меня такой проблемы не наблюдается
C:\Users\kirill>chcp 65001
Active code page: 65001
C:\Users\kirill>nslookup rutracker.org
Server: UnKnown
Address: 192.168.1.1
Non-authoritative answer:
Name: rutracker.org
Addresses: 10.224.0.96
10.224.0.97
Lapa
May 24, 2023, 6:08pm
543
У меня на этом месте нет ответа от сервера, к сожалению. С самого контейнера все, само собой, резолвится. Пробовал на двух контейнерах на разных серверах. Результат идентичный.
у мен в конфиге все форвардится на клоудфларевские днсы, всё работает безо всяких патчей ЧЯДНТ?!
kirill
May 24, 2023, 6:58pm
545
>> ЧЯДНТ?!
не вникаешь в тему перед тем, как что-то про неё написать
>> всё работает безо всяких патчей
можно поздравить
Подтверждаю, после накатывания патча не резолвит заблокированные домены.
Lapa
May 25, 2023, 4:09am
548
Блин, а после этого перестаёт пинговаться 10.224.0.1
Lapa
May 25, 2023, 4:41am
549
Ради интереса развернул новый контейнер и проделал в нём всё вышеуказанные изменения. На новом контейнере всё сработало и без проблем резолвит. Отличия нового от текущего только в том, что в текущем я добавлял
policy.add(
policy.all(
policy.TLS_FORWARD({{‘94.140.14.14@853’, hostname=‘dns.adguard-dns.com ’}}),
policy.TLS_FORWARD({{‘1.1.1.1@853’, hostname=‘cloudflare-dns.com ’}}),
policy.TLS_FORWARD({{‘8.8.8.8@853’, hostname=‘dns.google’}}),
policy.TLS_FORWARD({{‘1.0.0.1@853’, hostname=‘cloudflare-dns.com ’}}),
policy.TLS_FORWARD({{‘8.8.4.4@853’, hostname=‘dns.google’}})
)
)
policy.add(policy.all(policy.FORWARD({‘94.140.14.14’})))