вторник, 2 сентября 2025 г.

Установка deb пакетов в Arch Linux

Напрямую установить .deb пакет в Arch Linux нельзя. Arch Linux использует свой собственный менеджер пакетов (pacman) и формат пакетов (.pkg.tar.zst или .pkg.tar.xz). Формат .deb предназначен для Debian и его производных (Ubuntu, Linux Mint и т.д.).

Однако, существует несколько способов обойти это ограничение и установить программное обеспечение из .deb пакетов в Arch Linux:


1. Используя debtap (Рекомендуемый):

debtap - это скрипт, который преобразует .deb пакет в .pkg.tar.zst пакет, который можно установить с помощью pacman. Это самый безопасный и рекомендуемый способ.

  • Установите debtap: Сначала нужно установить debtap из AUR (Arch User Repository). Для этого вам понадобится helper AUR, например yay или paru. Если у вас еще нет helper AUR, установите yay:

    sudo pacman -S --needed git base-devel
    git clone https://aur.archlinux.org/yay.git
    cd yay
    makepkg -si
    

    Теперь установите debtap:

    yay -S debtap
    
  • Инициализируйте debtap: После установки необходимо инициализировать debtap, чтобы он загрузил базу данных пакетов Debian. Запустите debtap без аргументов:

    sudo debtap 
    

    Он спросит вас, хотите ли вы обновить базу данных. Ответьте y (yes).

  • Преобразуйте .deb пакет: Используйте debtap для преобразования .deb пакета в .pkg.tar.zst:

    debtap <имя_пакета>.deb
    

    Замените <имя_пакета>.deb на имя вашего .deb файла.

  • Установите .pkg.tar.zst пакет: После преобразования debtap создаст файл .pkg.tar.zst в той же директории. Установите его с помощью pacman:

    sudo pacman -U <имя_пакета>.pkg.tar.zst
    

    Замените <имя_пакета>.pkg.tar.zst на имя созданного пакета.

понедельник, 1 сентября 2025 г.

Настройка DNS-over-HTTPS (DoH) на OpenWRT


 1. Установка необходимых пакетов

🔹 Обновляем список пакетов и устанавливаем нужные утилиты:

opkg update

opkg install https-dns-proxy luci-app-https-dns-proxy

🖏 https-dns-proxy — для работы DoH, luci-app-https-dns-proxy добавит удобный веб-интерфейс в LuCI.

2. Проверка конфигурации и работы службы DoH

🔹 Проверяем состояние службы https-dns-proxy:

/etc/init.d/https-dns-proxy status

🔹 Проверяем лог работы службы:

logread | grep dns-proxy

🔹 Проверяем, что порты 5053 и 5054 слушаются локально:

netstat -tulpen | grep 505

🔹 Проверяем, что DNS запросы резолвятся через локальный сервер:

nslookup openwrt.org 127.0.0.1:5053

nslookup openwrt.org 127.0.0.1:5054

🖏 Если видим корректные ответы — https-dns-proxy работает.

3. Настройка DoH-серверов

🔹 Переходим в LuCI → Services → HTTPS DNS Proxy.

Там мы увидим список доступных серверов (Cloudflare, Google, AdGuard). Включаем Cloudflare или другой нужный.

4. Настройка перенаправления всего DNS-трафика через DoH

🔹 Добавляем правило:

uci add firewall redirect

uci set firewall.@redirect[-1].name='Redirect-DNS'

uci set firewall.@redirect[-1].src='lan'

uci set firewall.@redirect[-1].proto='tcp udp'

uci set firewall.@redirect[-1].src_dport='53'

uci set firewall.@redirect[-1].dest='lan'

uci set firewall.@redirect[-1].dest_ip='127.0.0.1'

uci set firewall.@redirect[-1].dest_port='53'

uci set firewall.@redirect[-1].target='DNAT'

uci commit firewall

/etc/init.d/firewall restart

 Теперь все запросы DNS с клиентов будут идти через https-dns-proxy.

5. Блокировка прямых DNS-запросов IPv6

🔹 Чтобы DNS-утечки не шли по IPv6:

uci add firewall rule

uci set firewall.@rule[-1].name='Block-IPv6-DNS'

uci set firewall.@rule[-1].src='lan'

uci set firewall.@rule[-1].dest='wan'

uci set firewall.@rule[-1].proto='tcp udp'

uci set firewall.@rule[-1].dest_port='53'

uci set firewall.@rule[-1].family='ipv6'

uci set firewall.@rule[-1].target='REJECT'

uci commit firewall

/etc/init.d/firewall restart

 Теперь IPv6-утечек DNS не будет.

6. Проверка работы DoH

🔹 Проверяем:

nslookup openwrt.org 127.0.0.1

 Должен выдать IP-адрес OpenWRT.org.

7. Проверка на утечки DNS

🔹 Заходим на сайты проверки: