7 posts were split to a new topic: Сайт easuz.mosreg.ru не открывается
Keenetic 4.2.1
Около месяца пытаюсь найти зависимость в каких случая работает antizapret, а в каких нет.
После очередного отвала всего интернета из-за активного vpn соединения по openvpn с публичным адресом antizapret, решил начать перебирать все возможные варианты решения проблемы.
В итоге помогла замена всех DNS в Системном профиле и в профиле Antizapret на другие. Видимо мой провайдер (Челябинская область “Интерсвязь”) каким то образом делает блокировку по DNS (если это возможно). Сейчас сижу на ControlD + Yandex. Пока работает.
Сегодня перестало подключаться к антизапрет
[E] Nov 11 21:26:57 OpenVPN0: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
[E] Nov 11 21:26:57 OpenVPN0: TLS Error: TLS handshake failed
[E] Nov 11 21:26:57 OpenVPN0: Fatal TLS error (check_tls_errors_co), restarting
[I] Nov 11 21:26:57 OpenVPN0: SIGTERM[soft,tls-error] received, process exiting
[E] Nov 11 21:26:57 ndm: Service: "OpenVPN0": unexpectedly stopped.
[I] Nov 11 21:26:57 ndm: Network::Interface::EndpointTracker: "OpenVPN0": added a host route to 51.158.181.228 via PPPoE0 (PPPoE0).
[I] Nov 11 21:27:00 OpenVPN0: OpenVPN 2.6.7 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] [DCO]
[I] Nov 11 21:27:00 OpenVPN0: library versions: OpenSSL 3.0.15 3 Sep 2024, LZO 2.10
[I] Nov 11 21:27:00 OpenVPN0: DCO version: N/A
[I] Nov 11 21:27:00 OpenVPN0: Attempting to establish TCP connection with [AF_INET]51.158.181.228:1194
[I] Nov 11 21:27:00 OpenVPN0: TCP connection established with [AF_INET]51.158.181.228:1194
[I] Nov 11 21:27:00 OpenVPN0: TCPv4_CLIENT link local: (not bound)
[I] Nov 11 21:27:00 OpenVPN0: TCPv4_CLIENT link remote: [AF_INET]51.158.181.228:1194
[I] Nov 11 21:27:00 OpenVPN0: NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay
[E] Nov 11 21:28:00 OpenVPN0: TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
[E] Nov 11 21:28:00 OpenVPN0: TLS Error: TLS handshake failed
[E] Nov 11 21:28:00 OpenVPN0: Fatal TLS error (check_tls_errors_co), restarting
[I] Nov 11 21:28:00 OpenVPN0: SIGTERM[soft,tls-error] received, process exiting
[E] Nov 11 21:28:00 ndm: Service: "OpenVPN0": unexpectedly stopped.
[I] Nov 11 21:28:00 ndm: Network::Interface::EndpointTracker: "OpenVPN0": added a host route to 51.158.181.228 via PPPoE0 (PPPoE0).
[I] Nov 11 21:28:03 OpenVPN0: OpenVPN 2.6.7 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] [DCO]
[I] Nov 11 21:28:03 OpenVPN0: library versions: OpenSSL 3.0.15 3 Sep 2024, LZO 2.10
[I] Nov 11 21:28:03 OpenVPN0: DCO version: N/A
[I] Nov 11 21:28:04 OpenVPN0: Attempting to establish TCP connection with [AF_INET]51.75.70.203:1194
[I] Nov 11 21:29:50 ndm: UPnP::Service: "System": redirect rule added: udp PPPoE0:20214 -> 192.168.1.126:20214.
[I] Nov 11 21:29:50 ndm: UPnP::Service: "System": forward rule added: udp PPPoE0 -> 192.168.1.126:20214.
[E] Nov 11 21:30:04 OpenVPN0: TCP: connect to [AF_INET]51.75.70.203:1194 failed: Operation timed out
[I] Nov 11 21:30:04 OpenVPN0: NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay
[I] Nov 11 21:30:04 OpenVPN0: SIGTERM[connection failed(soft),connection-failed] received, process exiting
[E] Nov 11 21:30:04 ndm: Service: "OpenVPN0": unexpectedly stopped.
[I] Nov 11 21:30:04 ndm: Network::Interface::EndpointTracker: "OpenVPN0": added a host route to 51.158.181.228 via PPPoE0 (PPPoE0).
[I] Nov 11 21:30:07 OpenVPN0: OpenVPN 2.6.7 [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [MH/PKTINFO] [AEAD] [DCO]
[I] Nov 11 21:30:07 OpenVPN0: library versions: OpenSSL 3.0.15 3 Sep 2024, LZO 2.10
[I] Nov 11 21:30:07 OpenVPN0: DCO version: N/A
[I] Nov 11 21:30:07 OpenVPN0: Attempting to establish TCP connection with [AF_INET]51.158.181.228:1194
[I] Nov 11 21:30:07 OpenVPN0: TCP connection established with [AF_INET]51.158.181.228:1194
[I] Nov 11 21:30:07 OpenVPN0: TCPv4_CLIENT link local: (not bound)
[I] Nov 11 21:30:07 OpenVPN0: TCPv4_CLIENT link remote: [AF_INET]51.158.181.228:1194
[I] Nov 11 21:30:07 OpenVPN0: NOTE: UID/GID downgrade will be delayed because of --client, --pull, or --up-delay
ДНСы ControlD и Yandex в профиль Антизапрет применять? Ну и в конфигурации OpenVPN, соот-но, тоже подправить. Изначально первый адрес был другим у меня, брал из перепечатанного гайда в другом месте, потом попробовал как тут указано. В общем-то, не особо помогло.
В “Системном” какие-то можно попробовать или это не имеет отношения? Делал по гайду, у меня тут по прежнему
8.8.8.8
https://dns.cloudflare.com/dns-query
https://dns.comss.one/dns-query
https://dns.google/dns-query
Тоже периодически в какой-то момент перестаёт открываться вообще всё, из-за чего именно - мне не понятно. Приходится отключать (просто тыкаю Режим фильтрации с “Публичные ДНС-резолверы” на “Выключен”), через время включать снова, иногда буквально 5 минут, иногда дольше приходится ждать. Прихватывает тоже по разному, бывало и пару раз за день, но в основном бывает днями (неделями) всё работает ок.
Пока АнтиЗапрет подключён, ваши публичные DNS всё равно не используются, поэтому какая разница, какие они?
Если при подключённом АнтиЗапрете пропал доступ в интернет, то проблема на серверах АнтиЗапрета.
Если пропадает при отключённом АнтиЗапрете, тогда проблема в публичных DNS.
Именно так происходит у меня, причем всегда ночью и как правило с 00.00 Мск и длится 1,5 - 2,5 часа. Так было в ночь на субботу (с 15-го на 16-е) и сегодня ночью. А может неделями без проблем работать.
И еще интересную особенность заметил - по старой инструкции работает стабильнее, нежели текущая в шапке.
“По старой” это по какой?
Сомневаюсь. Такие же проблемы, например, наблюдаются на роутерах Mikrotik, у которых с Keenetic ничего общего.
Сложно предыдущую инструкцию указать, потому что не сохранилась. Но точно до указания Домен: v.31337.lol, DNS: 195.208.4.1.
Я в ближайшие дни напишу скрипт, который будет резолвить домены и передёргивать OpenVPN при отсутствии резолва. При передёргивании подключения вас может кинуть на другой сервер, который не испытывает проблем, соответственно, проблема пропадёт. Таким образом, с нескольких часов проблема сокращается до пары минут, пока не удастся методом тыка попасть на сервер, который работает исправно.
Это будет работать, разумеется, только на роутерах с USB-портом и развёрнутым Entware (OPKG)
Вполне может быть, что ошибаюсь, но я свое наблюдение отметил.
А на прошивке 3.7.5 с включенным 4g модемом - это можно завести?)
Можно, но, возможно, придётся получение DNS от провайдера отключать в настройках самого модема.
В остальном, без разницы, каким образом роутер подключён к интернету.
Добрый вечер, пропал интернет на роутере giga kn-1012 на всех устройствах кроме ТВ. Настроено как у Вас в инструкции, плюс есть nfqws для обхода. В логах криминала не вижу кроме ndm: Core::Ndss: [363] cannot connect to the server. При выключении в других подключениях - интернет появился. Проблемы на стороне Антизапрета?
Ну, да, это стандарная проблема с тем, что DNS АнтиЗапрета перестаёт отвечать.
Достаточно передергивать соединение, пока вас не кинет на работающий сервер.
Добрый день.
Подскажите возможно ли (скорее всего возможно) как можно по аналогии с ChatGPT на Keenetic открыть доступ к Hay Day (игра для мобильных устройств) которая заблокирована для доступа из России.
Заранее благодарю.
В том и проблема, что оператор выдает днс 10.0.0.1 и отключить нет возможности в настройках 3g/4g кинетика, нет такой графы там.
Нашел информацию на VC но она для WG и чтобы добавить .bat нужен некий конфигурационный файл который как я понимаю нужно покупать.
Как я писал, отключать придётся в настройках самого модема, а не кинетика.
У модемов обычно есть свой веб-интерфейс с настройками.
Нет, Comss не проксирует через себя игры и стриминговые сервисы, это запрещает им компания ControID, серверами которой они пользуются.
Вы можете арендовать свой сервер, поднять там свою копию АнтиЗапрета и тогда проксировать уже что хотите.
Там из настроек только сервер dhcp и dmz. А если модем будет выдавать dns к примеру 192.168.0.1 и его прописать в pull-filter ignore block-outside-dns. По идее будут работать?