четверг, 4 сентября 2025 г.
вторник, 2 сентября 2025 г.
Установка deb пакетов в Arch Linux
Напрямую установить .deb
пакет в Arch Linux нельзя. Arch Linux использует свой собственный менеджер пакетов (pacman
) и формат пакетов (.pkg.tar.zst
или .pkg.tar.xz
). Формат .deb
предназначен для Debian и его производных (Ubuntu, Linux Mint и т.д.).
Однако, существует несколько способов обойти это ограничение и установить программное обеспечение из .deb
пакетов в Arch Linux:
1. Используя debtap (Рекомендуемый):
debtap
- это скрипт, который преобразует .deb
пакет в .pkg.tar.zst
пакет, который можно установить с помощью pacman
. Это самый безопасный и рекомендуемый способ.
Установите debtap: Сначала нужно установить debtap из AUR (Arch User Repository). Для этого вам понадобится helper AUR, например
yay
илиparu
. Если у вас еще нет helper AUR, установитеyay
:sudo pacman -S --needed git base-devel git clone https://aur.archlinux.org/yay.git cd yay makepkg -si
Теперь установите debtap:
yay -S debtap
Инициализируйте debtap: После установки необходимо инициализировать debtap, чтобы он загрузил базу данных пакетов Debian. Запустите debtap без аргументов:
sudo debtap
Он спросит вас, хотите ли вы обновить базу данных. Ответьте
y
(yes).Преобразуйте .deb пакет: Используйте debtap для преобразования
.deb
пакета в.pkg.tar.zst
:debtap <имя_пакета>.deb
Замените
<имя_пакета>.deb
на имя вашего.deb
файла.Установите .pkg.tar.zst пакет: После преобразования debtap создаст файл
.pkg.tar.zst
в той же директории. Установите его с помощьюpacman
:sudo pacman -U <имя_пакета>.pkg.tar.zst
Замените
<имя_пакета>.pkg.tar.zst
на имя созданного пакета.
понедельник, 1 сентября 2025 г.
Настройка DNS-over-HTTPS (DoH) на OpenWRT
1. Установка необходимых пакетов
🔹 Обновляем список пакетов и устанавливаем нужные утилиты:
opkg update
opkg install https-dns-proxy luci-app-https-dns-proxy
🖏️ https-dns-proxy — для работы DoH, luci-app-https-dns-proxy добавит удобный веб-интерфейс в LuCI.
2. Проверка конфигурации и работы службы DoH
🔹 Проверяем состояние службы https-dns-proxy:
/etc/init.d/https-dns-proxy status
🔹 Проверяем лог работы службы:
logread | grep dns-proxy
🔹 Проверяем, что порты 5053 и 5054 слушаются локально:
netstat -tulpen | grep 505
🔹 Проверяем, что DNS запросы резолвятся через локальный сервер:
nslookup openwrt.org 127.0.0.1:5053
nslookup openwrt.org 127.0.0.1:5054
🖏️ Если видим корректные ответы — https-dns-proxy работает.
3. Настройка DoH-серверов
🔹 Переходим в LuCI → Services → HTTPS DNS Proxy.
Там мы увидим список доступных серверов (Cloudflare, Google, AdGuard). Включаем Cloudflare или другой нужный.
4. Настройка перенаправления всего DNS-трафика через DoH
🔹 Добавляем правило:
uci add firewall redirect
uci set firewall.@redirect[-1].name='Redirect-DNS'
uci set firewall.@redirect[-1].src='lan'
uci set firewall.@redirect[-1].proto='tcp udp'
uci set firewall.@redirect[-1].src_dport='53'
uci set firewall.@redirect[-1].dest='lan'
uci set firewall.@redirect[-1].dest_ip='127.0.0.1'
uci set firewall.@redirect[-1].dest_port='53'
uci set firewall.@redirect[-1].target='DNAT'
uci commit firewall
/etc/init.d/firewall restart
Теперь все запросы DNS с клиентов будут идти через https-dns-proxy.
5. Блокировка прямых DNS-запросов IPv6
🔹 Чтобы DNS-утечки не шли по IPv6:
uci add firewall rule
uci set firewall.@rule[-1].name='Block-IPv6-DNS'
uci set firewall.@rule[-1].src='lan'
uci set firewall.@rule[-1].dest='wan'
uci set firewall.@rule[-1].proto='tcp udp'
uci set firewall.@rule[-1].dest_port='53'
uci set firewall.@rule[-1].family='ipv6'
uci set firewall.@rule[-1].target='REJECT'
uci commit firewall
/etc/init.d/firewall restart
Теперь IPv6-утечек DNS не будет.
6. Проверка работы DoH
🔹 Проверяем:
nslookup openwrt.org 127.0.0.1
Должен выдать IP-адрес OpenWRT.org.
7. Проверка на утечки DNS
🔹 Заходим на сайты проверки:
пятница, 29 августа 2025 г.
четверг, 28 августа 2025 г.
Установка nfqws-keenetic на openwrt
https://github.com/Anonym-tsk/nfqws-keenetic?tab=readme-ov-file
Установите необходимые зависимости
opkg update opkg install ca-certificates wget-ssl opkg remove wget-nossl
Установите публичный ключ репозитория
wget -O "/tmp/nfqws-keenetic.pub" "https://anonym-tsk.github.io/nfqws-keenetic/openwrt/nfqws-keenetic.pub" opkg-key add /tmp/nfqws-keenetic.pub
Установите репозиторий в систему
echo "src/gz nfqws-keenetic https://anonym-tsk.github.io/nfqws-keenetic/openwrt" > /etc/opkg/nfqws-keenetic.conf
Репозиторий универсальный, поддерживаемые архитектуры:
mipsel
,mips
,mips64
,aarch64
,armv7
,x86
,x86_64
,lexra
. Для добавления поддержки новых устройств, создайте Feature RequestУстановите пакет
opkg update opkg install nfqws-keenetic
Установите веб-интерфейс (опционально)
opkg install nfqws-keenetic-web
Что это: bmon (Bandwidth Monitor) — консольный инструмент, который показывает трафик на интерфейсах в реальном времени. Нет графиков, нет лишнего GUI - всё именно в терминале.
# Запуск bmon с отображением всех интерфейсов
bmon
# Отслеживание конкретного интерфейса
bmon -i eth0
# Показ интерфейсов с ошибками
bmon -p
# Экспорт статистики в текстовый файл
bmon -o ascii:logfile.txt
# Использование netlink для сбора статистики
bmon -r 1000 -o ascii
суббота, 23 августа 2025 г.
пятница, 22 августа 2025 г.
Установка OpenWRT на Raspberry PI
четверг, 21 августа 2025 г.
вторник, 19 августа 2025 г.
Отображение информации об IP и домене
Asn (https://github.com/nitefood/asn) — утилита, которая предоставляет информацию об IP-адресах, доменах, автономных системах (ASN) и связанных с ними данных, включая геолокацию, репутацию и маршрут BGP.
Она позволяет выполнять трассировку пути пакетов, проверять уязвимости и определять владельцев сетей без отправки прямых запросов на удалённые серверы.
Программа поддерживает вывод данных в формате JSON, что делает её полезной для автоматизации и интеграции в другие системы. Утилита отлично подходит для анализа безопасности, расследований инцидентов и исследования сетевой активности.
вторник, 5 августа 2025 г.
Свой VPN AmneziaVPN + Настройка на роутере Keenetic
Keenetic Amnezia VPN
DNS
DoT
8.8.8.8
dns.google
DoH
https://dns.google/dns-query
interface Wireguard0 wireguard asc {jc} {jmin} {jmax} {s1} {s2} {h1} {h2} {h3} {h4}
interface Wireguard1 wireguard asc 3 10 50 66 99 1447588022 437159618 136096810 2010234687
system configuration save
https://t.me/JustTechRoom/9
вторник, 15 июля 2025 г.
Переключение ветвей Manjaro Linux
Одной из многих особенностей, отличающих Manjaro от других дистрибутивов на базе Arch, является то, что он использует свои собственные ветки программного обеспечения, а не полагается на те, которые предоставляет сам Arch. На самом деле, для обеспечения стабильности и надежности, Manjaro использует три отдельные ветки:
- Стабильная (Stable) ветка: пакеты, которые попадают в стабильную ветку, прошли примерно пару недель тестирования пользователями репозиториев Unstable/Testing, прежде чем они получили эти пакеты. Эти пакеты обычно свободны от каких-либо проблем.
- Тестовая (Testing) ветка: это вторая линия защиты. Имея большее число пользователей, чем те, кто использует Unstable, они улучшают работу, проделанную до них, предоставляя отзывы о пакетах, которые они получают в обновлениях.
- Нестабильная (Unstable) ветвь: Нестабильная ветвь синхронизируется несколько раз в день с релизами пакетов Arch. Только часть пакетов Arch модифицируется под Manjaro. Те, кто использует Unstable, должны обладать навыками, чтобы разрешить все неприятности при переводе своей системы на эту ветку. Это пользователи Manjaro, которым, скорее всего, понадобятся такие навыки. Благодаря обратной связи от пользователей репозитория Unstable, многие проблемы отлавливаются и исправляются на этом уровне. Хотя здесь будет находиться самое последнее программное обеспечение, использование нестабильной ветки обычно безопасно, но - в редких случаях - может вызвать проблемы в вашей системе!.
Как проверить, на какой ветке я сейчас нахожусь?
pacman-mirrors -GВы должны заменить значение, на одно из следующих: stable, testing или unstable.
sudo pacman-mirrors --api --set-branch stable
После изменения ветки пересоздайте список зеркал и обновите пакеты:
sudo pacman-mirrors --fasttrack 5 && sudo pacman -SyuКак вернуться назад после перехода на одну из ветвей тестирования?
Вернуться в стабильную ветку очень просто. Все, что вам нужно сделать, это повторить описанные выше действия, используя stable в качестве значения ветки.
Помните, что после перехода на более стабильную ветку Вы будете получать сообщения от pacman, информирующие о том, что установлены более новые пакеты, чем доступны в репозитории. Не пугайтесь, так как ситуация разрешится сама собой, когда пакеты достигнут вашей текущей ветки.
воскресенье, 13 июля 2025 г.
Installing zapret‐openwrt package
Откройте WEB‑панель для управления OpenWrt и перейдите на страничку System / Software и нажмите кнопку "Update Lists...".
Если при этом не будет проблем с доступом в интернет, то OpenWrt обновит у себя в памяти список всех доступных для установки из сети ipk‑пакетов (обратите внимание на количество доступных пакетов на скриншоте).
Откройте WEB-панель для управления OpenWrt и перейдите на страничку System / Software и нажмите кнопку "Update Lists...".
Если при этом не будет проблем с доступом в интернет, то OpenWrt начнёт запрашивать из сети списки доступных ipk‑пакетов для используемой в роутере архитектуры:
На скриншоте можете заметить место, в котором указана архитектура aarch64_cortex‑a53
для процессора, установленного в роутере.
Примечание: Ориентироваться нужно на запрос списка /var/opkg-lists/openwrt‑packages
В вашем браузере перейдите на страничку: https://github.com/remittor/zapret-openwrt/releases
и скачайте от туда ZIP‑архив для требуемой архитектуры процессора.
Распакуйте содержимое скаченного ZIP‑архива в любую папку.
Примечание: Для установки обязательно только 2 ipk‑файла (выделены на скриншоте). Остальные ipk‑файлы (ip2net, mdig, tpws) ставить не обязательно (они пригодятся только тем, кто настраивает zapret напрямую через консоль и редактирование файлов конфигов).
Примечание: При первичной установке и при обновлении всегда начинайте с файла zapret_XXXXX.ipk (или zapret-XXXXX.apk).
Примечание: Пакеты для OpenWrt v25+ находятся в поддиректории apk и имеют расширение *.apk
Примечание: Если на вашем роутере уже установлен дистрибутив zapret при помощи скрипта /opt/zapret/install_easy.sh
, то следует запустить скрипт /opt/zapret/uninstall_easy.sh
для удаления официального дистрибутива zapret. После этого желательно полностью удалить директорию /opt/zapret
(это не обязательно, но рекомендуется).
Откройте WEB‑панель для управления OpenWrt и перейдите на страничку System / Software.
Примечание: перед установкой ipk‑пакетов нужно загрузить из сети списки всех доступных ipk-пакетов (см. выше пример с кнопкой "Update Lists...").
Далее нажмите кнопку "Update Packages...", в появившемся окне выберите для установки файл zapret_XX.20XXXXXX_???????.ipk (это основной пакет) и установите его.
При этом установка должна завершиться либо выдачей сообщения об ошибке, либо выдачей сообщения об успешной установке ipk‑пакета (или apk-пакета).
Вот так выглядит сообщение об удачной установке основного модуля zapret:
После установки основного пакета zapret_XXXXXX.ipk (либо zapret_XXXXXX.apk) аналогичным способом установите файл luci‑app‑zapret_XXXXXXXX_all.ipk (либо luci‑app‑zapret-XXXXXXXX-r1.apk), который нужен для управления основном модулем zapret через WEB‑инструментарий.
После установки этого luci‑пакета нажмите в основном меню OpenWrt раздел Logout и заново залогиньтесь. После этого в меню Services появится раздел Zapret:
Примечание: После редактирования настроек zapret'а следует нажать кнопку Restart (или Start) (см. скриншот). Только после этого действия применятся новые настройки. Учтите эту особенность работы!
Для нормальной работы zapret может потребоваться настройка DNS-over-HTTPS. Простая инструкция находится тут: https://github.com/remittor/zapret-openwrt/wiki/Tune%E2%80%90up-DNS%E2%80%90over%E2%80%90HTTPS