Альтернативные веб интерфейсы для Huawei B525
очевидно будет работать и в B618/B715 и возможно других роутерах с 11.* прошивками
Интерфейс содержит АнтиТТЛ1 для пользователей МТС, блокировщик рекламы, TPWS, stubby, cron, которые включаются автоматически после первой перезагрузки.
Так же присутствует приложение для фиксации несущей базовой станции по её PCI.
Более подробное описание найдёте несколькими постами выше.
Новый дизайн
b525_v10.PNG
b525_v10_1.PNG
Объявляем конкурс на мега дизайн, победителю будет предоставлена возможность указать ссылку на свой проект в интерфейсе для естественного продвижения.
Введите «
entware install» для установки или «
entware remove» для удаления.
Установщик Entware требует подключения к Интернету. Если при старте роутера будет найден жёсткий диск, то установка энтваре будет осуществлена на сменный носитель, он должен быть отформатирован в NTFS, если он не будет обнаружен, установка будет осуществлена во внутреннюю память роутер. Поддерживается автоматическая установка и настройка если в папке
/online роутера будет найден пользоватеьский файл конфигурации под названием
opkg-mylist , все пакеты и настройки будут считаны из него.
/online/opkg-mylist
Код: Выделить всё
#!/bin/sh
##if [ ! -f "/opt/sbin/dropbear" ] ; then
## /opt/bin/opkg install dropbear
## cat > "/opt/etc/dropbear/authorized_keys" <<EOF
##ssh-rsa AAAAB3NzaC1yc2EAAAABJQAAAQEAtdNWh5Rdh9+8KDmi/VZD/e+lGfwBVWSN6x7rUemkkw8f4QONPlDKom/IVzcpIhUqLZ3TE4+gns1/8xB2uwsS//1JhrGebWwG/X/u0OG1Sn184qhFQAoBd+jNT47xov5c7jCYPrBmAiwE1aoC33XS0zQ2T0s6FF8oQ5LmusASyl+d4fkhfp5o256V2YG8T2Al4MjykLrFeEl62LFJiGHiksLQvl21XaSnSHJUwO0REr6xedipBlQI7fwsAkOJF63up8FKPDQzKI5yz0nPNBJ4s3IOR061ydz2QO36wK1E0iV6g5YsKigb8cGOmnJMB64J7cWMxualsgvkUZ+PKC4s3Q==
##EOF
##chmod 400 /opt/etc/dropbear/authorized_keys
##fi
##/opt/bin/opkg install iperf3
##/opt/bin/opkg install htop
##/opt/bin/opkg install mc
##/opt/bin/opkg install tcpdump
##/opt/bin/opkg install transmission-daemon-openssl
##/opt/bin/opkg install transmission-web-control
/opt/etc/init.d/rc.unslung start
/opt/bin/opkg install nginx
/opt/bin/opkg install php7-fastcgi
/opt/bin/opkg install php7-mod-curl
/opt/bin/opkg install php7-mod-iconv
/opt/bin/opkg install php7-mod-json
/opt/bin/opkg install php7-mod-mbstring
/opt/bin/opkg install php7-mod-session
/opt/bin/opkg install php7-mod-simplexml
/opt/bin/opkg install php7-mod-xml
/opt/bin/opkg install php7-mod-zip
/opt/bin/opkg install php7-mod-dom
##/opt/bin/opkg install php7-mod-pdo
##/opt/bin/opkg install php7-mod-pdo-mysql
if [ -f "/opt/bin/php-cgi" ] ; then
cat > "/opt/etc/init.d/S79php-fcgi" <<EOF
#!/bin/sh
### S79php-fcgi user script
export PHP_FCGI_CHILDREN=''
ENABLED=yes
PROCS=php-fcgi
ARGS="-b /opt/var/run/php-fcgi.sock &"
PREARGS=""
DESC=$PROCS
PATH=/opt/bin:/opt/sbin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
. /opt/etc/init.d/rc.func
EOF
cat > "/opt/etc/php.ini" <<EOF
[PHP]
zend.ze1_compatibility_mode = Off
engine = On
precision = 12
y2k_compliance = On
output_buffering = Off
zlib.output_compression = Off
implicit_flush = Off
unserialize_callback_func =
serialize_precision = 100
disable_functions =
disable_classes =
expose_php = On
max_execution_time = 30
max_input_time = 60
memory_limit = 8M
error_reporting = E_ALL & ~E_NOTICE & ~E_STRICT
display_errors = On
display_startup_errors = Off
log_errors = Off
log_errors_max_len = 1024
ignore_repeated_errors = Off
ignore_repeated_source = Off
report_memleaks = On
variables_order = "EGPCS"
request_order = "GP"
register_globals = Off
register_long_arrays = Off
register_argc_argv = On
auto_globals_jit = On
post_max_size = 8M
magic_quotes_runtime = Off
magic_quotes_sybase = Off
auto_prepend_file =
auto_append_file =
default_mimetype = "text/html"
default_charset = "UTF-8"
doc_root = "/opt/share/www"
user_dir =
extension_dir = "/opt/lib/php"
enable_dl = On
cgi.fix_pathinfo=1
file_uploads = On
upload_tmp_dir = "/opt/tmp"
upload_max_filesize = 2M
max_file_uploads = 20
allow_url_fopen = On
allow_url_include = Off
user_agent="Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.97 Safari/537.36"
default_socket_timeout = 60
EOF
fi
if [ -f "/opt/sbin/nginx" ] ; then
cat > "/opt/etc/nginx/nginx.conf" <<EOF
user nobody;
worker_processes 1;
events {
worker_connections 64;
}
http {
include mime.types;
default_type application/octet-stream;
sendfile off;
keepalive_timeout 30;
server {
listen 88;
server_name localhost;
charset utf-8;
location / {
root /opt/share/www;
index index.php index.html index.htm;
}
error_page 404 /404.html;
error_page 403 /403.html;
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root /opt/share/nginx/html;
}
location ~ \.php$ {
root /opt/share/www;
fastcgi_pass unix:/opt/var/run/php-fcgi.sock;
fastcgi_index index.php;
include fastcgi_params;
}
location ~ /\.ht {
deny all;
}
}
}
EOF
cat > "/opt/etc/nginx/fastcgi_params" <<EOF
fastcgi_param QUERY_STRING \$query_string;
fastcgi_param REQUEST_METHOD \$request_method;
fastcgi_param CONTENT_TYPE \$content_type;
fastcgi_param CONTENT_LENGTH \$content_length;
fastcgi_param SCRIPT_FILENAME \$document_root$fastcgi_script_name;
fastcgi_param SCRIPT_NAME \$fastcgi_script_name;
fastcgi_param REQUEST_URI \$request_uri;
fastcgi_param DOCUMENT_URI \$document_uri;
fastcgi_param DOCUMENT_ROOT \$document_root;
fastcgi_param SERVER_PROTOCOL \$server_protocol;
fastcgi_param REQUEST_SCHEME \$scheme;
fastcgi_param HTTPS \$https if_not_empty;
fastcgi_param GATEWAY_INTERFACE CGI/1.1;
fastcgi_param SERVER_SOFTWARE nginx/\$nginx_version;
fastcgi_param REMOTE_ADDR \$remote_addr;
fastcgi_param REMOTE_PORT \$remote_port;
fastcgi_param SERVER_ADDR \$server_addr;
fastcgi_param SERVER_PORT \$server_port;
fastcgi_param SERVER_NAME \$server_name;
fastcgi_param REDIRECT_STATUS 200;
EOF
if [ ! -d "/opt/share/www" ] ; then
mkdir /opt/share/www
fi
if [ ! -f "/opt/share/www/phpinfo.php" ] ; then
cat > "/opt/share/www/phpinfo.php" <<EOF
<?php phpinfo(); ?>
EOF
fi
if [ ! -f "/opt/share/www/index.php" ] ; then
cat > "/opt/share/www/index.php" <<EOF
<?php
set_time_limit (2);
error_reporting(0);
\$var_page = \$_SERVER['QUERY_STRING'];
\$user_agent = \$_SERVER['HTTP_USER_AGENT'];
\$server_name = \$_SERVER['SERVER_NAME'];
\$server_http_host = \$_SERVER['HTTP_HOST'];
\$server_port = \$_SERVER['SERVER_PORT'];
\$server_addr = \$_SERVER['SERVER_ADDR'];
\$file_m3u = 'http://внешний самообновляемый плейлист';
\$current_m3u = file_get_contents(\$file_m3u);
print \$current_m3u;
exit;
?>
EOF
fi
fi
if [ -f "/opt/etc/init.d/S80nginx" ] ; then
chmod 755 /opt/etc/init.d/S80nginx
/opt/etc/init.d/S80nginx start
fi
if [ -f "/opt/etc/init.d/S79php-fcgi" ] ; then
chmod 755 /opt/etc/init.d/S79php-fcgi
/opt/etc/init.d/S79php-fcgi start
fi
/opt/etc/init.d/S80nginx restart
/opt/etc/init.d/S79php-fcgi restart
## my twik
if [ ! -f "/online/hosts" ] ; then
cat > "/online/hosts" <<EOF
127.0.0.1 localhost
192.168.8.1 hi.router
192.168.8.1 homerouter.cpe
192.168.8.1 iptv
EOF
fi
if [ ! -L /system/etc/hosts ]; then
mount -o remount,rw /system
busybox ln -sf /online/hosts /system/etc/hosts
mount -o remount,ro /system
fi
Войдите в Entware Shell сначала с помощью «
entware shell», а затем
используйте opkg для установки нового программного обеспечения.
Все файлы Entware можно найти в / opt.
Автозапуск Entware по умолчанию отключен.
Запустите «
entware enable», чтобы включить его.
ВНИМАНИЕ: автозапуск может сделать ваше устройство не загружаемым
в случае неправильной конфигурации службы или чрезмерного
потребление памяти! По этому рекомендуем устанавливать энтваре на внешний носитель, при ошибке у вас будет возможность просто отключить жёсткий диск и исправить свою ошибку через компьютер, либо вообще откатить все изминения на жёстком.
IPV6 по умолчанию отключено, это требуется для работы блокировщика рекламы, tpws и stubby которые не умеют работать с IPV6. Поэтому активировать его не советую.
Активирует ipv6
Отключает ipv6
После активации IPV6, блокировщик рекламы будет бесполезен, так как реклама полезет из всех щелей на всех устройствах.
По умолчанию stubby использует быстрые dns.google 8.8.8.8 и 8.8.4.4 , но можно выбрать свой, путём раскоментирования нужных строк в соответствующим файле... предварительно примонтировав раздел для изминений
Файл находится по адресу
stubby.yml
Код: Выделить всё
################################################################################
######################## STUBBY YAML CONFIG FILE ###############################
################################################################################
# Это yaml-версия короткого конфигурационного файла (он заменяет
# файл stubby.conf на основе json, используемый в более ранних версиях getdns / stubby).
#
# Для получения дополнительной информации см.
# https://dnsprivacy.org/wiki/display/DP/Configuring+Stubby
#
# Этот формат не полностью поддерживает все функции yaml - ограничения:
# - самая внешняя структура данных должна быть отображением yaml
# - ключи отображения должны быть скалярами yaml
# - простые скаляры будут преобразованы в json без изменений
# - непонятные скаляры (заключенные в кавычки, заключенные в двойные кавычки) будут интерпретироваться
# как строки json, то есть в двойных кавычках.
# - теги yaml не поддерживаются
# - IPv6-адреса, заканчивающиеся на ::, еще не поддерживаются (используйте :: 0)
#
# Также учтите, что yaml чувствителен к отступам в начале каждого
# line, так что если вы столкнулись с ошибками при разборе файла конфигурации, пожалуйста, проверьте
# который. Мы добавим лучшую проверку, но полезный онлайн-инструмент для проверки yaml здесь
# формат (он также конвертирует yaml в json)
# https://yaml-online-parser.appspot.com/
#
# Обратите внимание, что мы планируем ввести более компактный формат для определения восходящих потоков
# в будущем: https://github.com/getdnsapi/stubby/issues/79
################################### LOGGING ####################################
# В настоящее время ведение журнала настраивается во время выполнения с использованием аргументов командной строки. Видеть
#> stubby -h
# для деталей.
########################## BASIC & PRIVACY SETTINGS ############################
# Указывает, следует ли запускать как рекурсивный или обработчик-заглушку
# Для коротких это ДОЛЖНО быть установлено в GETDNS_RESOLUTION_STUB
resolution_type: GETDNS_RESOLUTION_STUB
# Упорядоченный список, состоящий из одного или нескольких транспортных протоколов:
# GETDNS_TRANSPORT_UDP, GETDNS_TRANSPORT_TCP или GETDNS_TRANSPORT_TLS
# Если указано только одно значение транспорта, это будет единственный используемый транспорт.
# Если оно недоступно, основное разрешение не будет выполнено.
# Резервные параметры транспорта указываются путем включения нескольких значений в
# список. Строгий режим (см. Ниже) должен использовать только GETDNS_TRANSPORT_TLS.
dns_transport_list:
- GETDNS_TRANSPORT_TLS
# Выбирает профиль строгого или оппортунистического использования, как описано в
# https://datatracker.ietf.org/doc/draft-ietf-dprive-dtls-and-tls-profiles/
# Строгий режим требует, чтобы информация об аутентификации для вышестоящих
# указано ниже. Оппортунистический может вернуться к чистому тексту DNS, если UDP или TCP
# включен в список транспорта выше.
# Для строгого использования GETDNS_AUTHENTICATION_REQUIRED
# Для оппортунистического использования GETDNS_AUTHENTICATION_NONE
#tls_authentication: GETDNS_AUTHENTICATION_REQUIRED
tls_authentication: GETDNS_AUTHENTICATION_NONE
# Опция EDNS0 для добавления размера DNS-запроса к заданному размеру блока
# 128 в настоящее время рекомендуется
# https://tools.ietf.org/html/draft-ietf-dprive-padding-policy-03
tls_query_padding_blocksize: 128
# Опция EDNS0 для конфиденциальности клиента ECS, как описано в разделе 7.1.2
# https://tools.ietf.org/html/rfc7871
edns_client_subnet_private : 1
############################# CONNECTION SETTINGS ##############################
# Установите 1, чтобы дать команду stubby распределять запросы по всем доступным именам.
# серверы - это будет использовать несколько одновременных соединений, которые могут дать
# лучшая производительность в большинстве (но не во всех) случаях.
# Установите 0, чтобы рассматривать нижестоящие потоки ниже как упорядоченный список и использовать один
# вверх по течению, пока он не станет недоступным, затем используйте следующий.
round_robin_upstreams: 1
# Опция EDNS0 для тайм-аута активности keepalive в миллисекундах, как указано в
# https://tools.ietf.org/html/rfc7828
# Это поддерживает открытые соединения TLS, чтобы избежать затрат на открытие нового
# соединение для каждого запроса. Обратите внимание, что если данный сервер не реализует
# EDNS0 keepalive и использует тайм-аут простоя короче, чем этот резервный будет откат
# от использования этого сервера, потому что сервер всегда закрывает соединение.
# Это может привести к снижению производительности для определенных конфигураций, поэтому
# Рекомендуется idle_timeout ниже значения этого самого низкого значения сервера.
#idle_timeout: 10000
idle_timeout: 20000
# Контролировать максимальное количество сбоев подключения, которые будут разрешены
# до того, как Stubby отказывается от использования отдельного апстрима (default 2)
# tls_connection_retries: 5
# Контролировать максимальное время в секундах, в течение которого Stubby будет отказываться от использования
# индивидуальная добыча после сбоев при нормальных обстоятельствах (default 3600)
# tls_backoff_time: 300
# Укажите местоположение сертификатов CA, используемых для проверки
# местонахождение - переопределяет местоположение по умолчанию для конкретной ОС.
# tls_ca_path: "/etc/ssl/certs/"
# Ограничить общее количество разрешенных запросов
# limit_outstanding_queries: 100
# Укажите время ожидания в миллисекундах для получения ответа от человека
# request (default 5000)
# timeout: 10000
# Установите приемлемые шифры для DNS поверх TLS. В OpenSSL 1.1.1 этот список
# только для TLS1.2 и старше. Шифры для TLS1.3 должны быть установлены с
# опция tls_ciphersuites. Эта опция также может быть указана для каждого восходящего потока.
# tls_cipher_list: "EECDH + AESGCM: EECDH + CHACHA20"
# Установите приемлемый шифр для DNS поверх TLS1.3. OpenSSL> = 1.1.1 требуется
# для этой опции. Эта опция также может быть указана для каждого восходящего потока.
# tls_ciphersuites: "TLS_AES_256_GCM_SHA384: TLS_CHACHA20_POLY1305_SHA256: TLS_AES_128_GCM_SHA256"
# Установите минимально приемлемую версию TLS. Работает только с OpenSSL> = 1.1.1.
# Эта опция также может быть указана для каждого восходящего потока.
# tls_min_version: GETDNS_TLS1_2
# Установите максимально приемлемую версию TLS. Работает только с OpenSSL> = 1.1.1.
# Эта опция также может быть указана для каждого восходящего потока.
# tls_max_version: GETDNS_TLS1_3
################################ LISTEN ADDRESS ################################
# Установите адреса прослушивания для короткого DAEMON. Это указывает localhost IPv4
# и IPv6. Он будет прослушивать порт 53 по умолчанию. Используйте <IP_address> @ <port> для
# указать другой порт
listen_addresses:
- 127.0.0.1@5354
# - 0::1
############################### DNSSEC SETTINGS ################# ###############
# Требовать проверки DNSSEC. Это будет удерживать ответы с BOGUS DNSSEC
# статус и ответы, которые не могут быть проверены (т.е. со статусом DNSSEC
# INDETERMINATE). Остерегайтесь того, что если DNSSEC не обеспечен привязкой доверия, или если
# stubby не может самостоятельно извлечь и проверить привязку доверия DNSSEC,
# (используя нулевую настройку DNSSEC) stubby не будет возвращать ответы вообще.
# Если требуется проверка DNSSEC, также требуется привязка доверия.
# dnssec: GETDNS_EXTENSION_TRUE
# Stubby пытается получить и проверить привязку корневого доверия DNSSEC на лету
# при необходимости (нулевая конфигурация DNSSEC), но только если она может сохранить
# где-то. Расположение по умолчанию для хранения этих файлов - ".getdns"
# подкаталог в домашнем каталоге пользователя в Unixes и% appdata% \ getdns
# каталог в Windows. Если нет домашнего каталога, или
# требуемый подкаталог не может быть создан (или отсутствует), Stubby
# вернется в текущий рабочий каталог, чтобы попытаться сохранить
# файлы доверия-якоря.
#
# Когда stubby запускается как специальный пользователь системного уровня без домашнего каталога
# Однако (например, в настройках, использующих systemd), рекомендуется явно
# место для хранения файлов якоря доверия, которое доступно для записи (и
# читаемый) этим специальным пользователем системы.
# appdata_dir: "/var/cache/stubby"
# При сбое нулевой конфигурации DNSSEC из-за недоступности сети или
# ошибка записи в каталог appdata, stubby будет отстать, пытаясь
# переустановить привязку доверия DNSSEC в течение указанного времени
# в миллисекундах (по умолчанию это две с половиной секунды).
# trust_anchors_backoff_time: 2500
# Укажите расположение установленного файла привязки доверия для переопределения
# местоположение по умолчанию (см. выше)
# dnssec_trust_anchors: "/etc/unbound/getdns-root.key"
################################## UPSTREAMS ################################
# Укажите список вышестоящих рекурсивных серверов имен для отправки запросов
# В строгом режиме восходящие потоки требуют либо tls_auth_name, либо tls_pubkey_pinset
# поэтому восходящий поток может быть аутентифицирован.
# Список ниже включает все доступные тестовые серверы, но имеет только подмножество
# работал с включенными разработчиками stubby / getdns. Вы можете включить любой из
# другие, которые вы хотите использовать, раскомментировав соответствующий раздел. Видеть:
# https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Test+Servers
# Если у вас нет IPv6, тогда прокомментируйте и вышлите эти апстримы.
# В оппортунистическом режиме им требуется только IP-адрес в address_data.
# Информация для восходящего потока может включать следующее:
# - address_data: IPv4 или IPv6-адрес восходящего потока
# порт: порт для UDP / TCP (по умолчанию 53)
# tls_auth_name: имя домена аутентификации проверяется на сервере
# сертификат
# tls_pubkey_pinset: набор выводов SPKI проверен по ключам на сервере
# сертификат
# - digest: в настоящее время поддерживается только "sha256"
# значение: закодированное в Base64 значение публичного отпечатка пальца sha256
# клавиша
# tls_port: порт для TLS (по умолчанию 853)
# Всегда использовать распознаватели DHCP, предоставляемые локальной сетью в Opportunistic
# режим тогда
# 1) В списке dns_transport_list после TLS добавьте UDP, затем TCP
# 2) Изменить на tls_authentication: GETDNS_AUTHENTICATION_NONE
# 3) Удалите все перечисленные ниже upstream_recursive_servers
upstream_recursive_servers:
############################ DEFAULT UPSTREAMS ################################
####### IPv4 addresses ######
### Test servers ###
# The Surfnet/Sinodun servers
# - address_data: 145.100.185.15
# tls_auth_name: "dnsovertls.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
# - address_data: 145.100.185.16
# tls_auth_name: "dnsovertls1.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
# The getdnsapi.net server
# - address_data: 185.49.141.37
# tls_auth_name: "getdnsapi.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: foxZRnIh9gZpWnl+zEiKa0EJ2rdCGroMWm02gaxSc9Q=
####### IPv6 addresses ######
### Test servers ###
# The Surfnet/Sinodun servers
# - address_data: 2001:610:1:40ba:145:100:185:15
# tls_auth_name: "dnsovertls.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
# - address_data: 2001:610:1:40ba:145:100:185:16
# tls_auth_name: "dnsovertls1.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
# The getdnsapi.net server
# - address_data: 2a04:b900:0:100::38
# tls_auth_name: "getdnsapi.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: foxZRnIh9gZpWnl+zEiKa0EJ2rdCGroMWm02gaxSc9Q=
############################ OPTIONAL UPSTREAMS ##############################
####### IPv4 addresses ######
### Anycast services ###
## Quad 9 'secure' service - Filters, does DNSSEC, doesn't send ECS
## - address_data: 9.9.9.9
## tls_auth_name: "dns.quad9.net"
## Quad 9 'insecure' service - No filtering, no DNSSEC, doesn't send ECS
# - address_data: 9.9.9.10
# tls_auth_name: "dns.quad10.net"
## Cloudflare 1.1.1.1 and 1.0.0.1
# - address_data: 1.1.1.1
# tls_auth_name: "cloudflare-dns.com"
# - address_data: 1.0.0.1
# tls_auth_name: "cloudflare-dns.com"
## The Uncensored DNS servers
# - address_data: 89.233.43.71
# tls_auth_name: "unicast.censurfridns.dk"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: wikE3jYAA6jQmXYTr/rbHeEPmC78dQwZbQp6WdrseEs=
## Fondation RESTENA (NREN for Luxembourg)
# - address_data: 158.64.1.29
# tls_auth_name: "kaitain.restena.lu"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 7ftvIkA+UeN/ktVkovd/7rPZ6mbkhVI7/8HnFJIiLa4=
## Google
- address_data: 8.8.8.8
tls_auth_name: "dns.google"
- address_data: 8.8.4.4
tls_auth_name: "dns.google"
## Comss.one (Россия)
# - address_data: 92.38.152.163
# tls_auth_name: "dns.comss.one"
# - address_data: 93.115.24.204
# tls_auth_name: "dns.comss.one"
## Adguard Default servers
# - address_data: 176.103.130.130
# tls_auth_name: "dns.adguard.com"
# - address_data: 176.103.130.131
# tls_auth_name: "dns.adguard.com"
## Adguard Family Protection servers
# - address_data: 176.103.130.132
# tls_auth_name: "dns-family.adguard.com"
# - address_data: 176.103.130.134
# tls_auth_name: "dns-family.adguard.com"
### Test servers ###
## A Surfnet/Sinodun server supporting TLS 1.2 and 1.3
# - address_data: 145.100.185.18
# tls_auth_name: "dnsovertls3.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 5SpFz7JEPzF71hditH1v2dBhSErPUMcLPJx1uk2svT8=
## A Surfnet/Sinodun server using Knot resolver. Warning - has issue when used
## for DNSSEC
# - address_data: 145.100.185.17
# tls_auth_name: "dnsovertls2.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: NAXBESvpjZMnPWQcrxa2KFIkHV/pDEIjRkA3hLWogSg=
## dns.cmrg.net server using Knot resolver. Warning - has issue when used for
## DNSSEC.
# - address_data: 199.58.81.218
# tls_auth_name: "dns.cmrg.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
# - digest: "sha256"
# value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## dns.larsdebruin.net (formerly dns1.darkmoon.is)
# - address_data: 51.15.70.167
# tls_auth_name: "dns.larsdebruin.net "
# tls_pubkey_pinset:
# - digest: "sha256"
# value: AAT+rHoKx5wQkWhxlfrIybFocBu3RBrPD2/ySwIwmvA=
## dot.securedns.eu
# - address_data: 146.185.167.43
# tls_auth_name: "dot.securedns.eu"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: h3mufC43MEqRD6uE4lz6gAgULZ5/riqH/E+U+jE3H8g=
## dns-tls.bitwiseshift.net
# - address_data: 81.187.221.24
# tls_auth_name: "dns-tls.bitwiseshift.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: YmcYWZU5dd2EoblZHNf1jTUPVS+uK3280YYCdz4l4wo=
## ns1.dnsprivacy.at
# - address_data: 94.130.110.185
# tls_auth_name: "ns1.dnsprivacy.at"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: vqVQ9TcoR9RDY3TpO0MTXw1YQLjF44zdN3/4PkLwtEY=
## ns2.dnsprivacy.at
# - address_data: 94.130.110.178
# tls_auth_name: "ns2.dnsprivacy.at"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: s5Em89o0kigwfBF1gcXWd8zlATSWVXsJ6ecZfmBDTKg=
## dns.bitgeek.in
# - address_data: 139.59.51.46
# tls_auth_name: "dns.bitgeek.in"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: FndaG4ezEBQs4k0Ya3xt3z4BjFEyQHd7B75nRyP1nTs=
## Lorraine Data Network (self-signed cert).
# - address_data: 80.67.188.188
# tls_pubkey_pinset:
# - digest: "sha256"
# value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
# - address_data: 89.234.186.112
# tls_auth_name: "dns.neutopia.org"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## NIC Chile (self-signed cert)
# - address_data: 200.1.123.46
# tls_pubkey_pinset:
# - digest: "sha256"
# value: sG6kj+XJToXwt1M6+9BeCz1SOj/1/mdZn56OZvCyZZc=
## Foundation for Applied Privacy
# - address_data: 37.252.185.232
# tls_auth_name: "dot1.appliedprivacy.net"
# ibksturm testserver
# - address_data: 178.82.102.190
# tls_auth_name: "ibksturm.synology.me"
## # OARC. Note: this server currently doesn't support strict mode!
## - address_data: 184.105.193.78
## tls_auth_name: "tls-dns-u.odvr.dns-oarc.net"
## tls_pubkey_pinset:
## - digest: "sha256"
## value: pOXrpUt9kgPgbWxBFFcBTbRH2heo2wHwXp1fd4AEVXI=
####### IPv6 addresses #######
### Anycast services ###
## Quad 9 'secure' service - Filters, does DNSSEC, doesn't send ECS
# - address_data: 2620:fe::fe
# tls_auth_name: "dns.quad9.net"
## Quad 9 'insecure' service - No filtering, does DNSSEC, may send ECS (it is
## unclear if it honours the edns_client_subnet_private request from stubby)
# - address_data: 2620:fe::10
# tls_auth_name: "dns.quad9.net"
## Cloudflare servers
# - address_data: 2606:4700:4700::1111
# tls_auth_name: "cloudflare-dns.com"
# - address_data: 2606:4700:4700::1001
# tls_auth_name: "cloudflare-dns.com"
## Google
# - address_data: 2001:4860:4860::8888
# tls_auth_name: "dns.google"
# - address_data: 2001:4860:4860::8844
# tls_auth_name: "dns.google"
## Adguard Default servers
# - address_data: 2a00:5a60::ad1:0ff
# tls_auth_name: "dns.adguard.com"
# - address_data: 2a00:5a60::ad2:0ff
# tls_auth_name: "dns.adguard.com"
## Adguard Family Protection servers
# - address_data: 2a00:5a60::bad1:0ff
# tls_auth_name: "dns-family.adguard.com"
# - address_data: 2a00:5a60::bad2:0ff
# tls_auth_name: "dns-family.adguard.com"
### Test servers ###
## The Uncensored DNS server
# - address_data: 2a01:3a0:53:53::0
# tls_auth_name: "unicast.censurfridns.dk"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: wikE3jYAA6jQmXYTr/rbHeEPmC78dQwZbQp6WdrseEs=
## Fondation RESTENA (NREN for Luxembourg)
# - address_data: 2001:a18:1::29
# tls_auth_name: "kaitain.restena.lu"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 7ftvIkA+UeN/ktVkovd/7rPZ6mbkhVI7/8HnFJIiLa4=
## A Surfnet/Sinodun server supporting TLS 1.2 and 1.3
# - address_data: 2001:610:1:40ba:145:100:185:18
# tls_auth_name: "dnsovertls3.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 5SpFz7JEPzF71hditH1v2dBhSErPUMcLPJx1uk2svT8=
## A Surfnet/Sinodun server using Knot resolver. Warning - has issue when used
## for DNSSEC
# - address_data: 2001:610:1:40ba:145:100:185:17
# tls_auth_name: "dnsovertls2.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: NAXBESvpjZMnPWQcrxa2KFIkHV/pDEIjRkA3hLWogSg=
## dns.cmrg.net server using Knot resolver. Warning - has issue when used for
## DNSSEC.
# - address_data: 2001:470:1c:76d::53
# tls_auth_name: "dns.cmrg.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
# - digest: "sha256"
# value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## dot.securedns.eu
# - address_data: 2a03:b0c0:0:1010::e9a:3001
# tls_auth_name: "dot.securedns.eu"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: h3mufC43MEqRD6uE4lz6gAgULZ5/riqH/E+U+jE3H8g=
## dns-tls.bitwiseshift.net
# - address_data: 2001:8b0:24:24::24
# tls_auth_name: "dns-tls.bitwiseshift.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: YmcYWZU5dd2EoblZHNf1jTUPVS+uK3280YYCdz4l4wo=
## ns1.dnsprivacy.at
# - address_data: 2a01:4f8:c0c:3c03::2
# tls_auth_name: "ns1.dnsprivacy.at"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: vqVQ9TcoR9RDY3TpO0MTXw1YQLjF44zdN3/4PkLwtEY=
## ns2.dnsprivacy.at
# - address_data: 2a01:4f8:c0c:3bfc::2
# tls_auth_name: "ns2.dnsprivacy.at"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: s5Em89o0kigwfBF1gcXWd8zlATSWVXsJ6ecZfmBDTKg=
## Go6Lab
# - address_data: 2001:67c:27e4::35
# tls_auth_name: "privacydns.go6lab.si"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: g5lqtwHia/plKqWU/Fe2Woh4+7MO3d0JYqYJpj/iYAw=
## Lorraine Data Network (self-signed cert).
# - address_data: 2001:913::8
# tls_pubkey_pinset:
# - digest: "sha256"
# value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
# - address_data: 2a00:5884:8209::2
# tls_auth_name: "dns.neutopia.org"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## NIC Chile (self-signed cert)
# - address_data: 2001:1398:1:0:200:1:123:46
# tls_pubkey_pinset:
# - digest: "sha256"
# value: sG6kj+XJToXwt1M6+9BeCz1SOj/1/mdZn56OZvCyZZc=
## Foundation for Applied Privacy
# - address_data: 2a00:63c1:a:229::3
# tls_auth_name: "dot1.appliedprivacy.net"
## # OARC. Note: this server currently doesn't support strict mode!
## - address_data: 2620:ff:c000:0:1::64:25
## tls_auth_name: "tls-dns-u.odvr.dns-oarc.net"
## tls_pubkey_pinset:
## - digest: "sha256"
## value: pOXrpUt9kgPgbWxBFFcBTbRH2heo2wHwXp1fd4AEVXI=
####### Servers that listen on port 443 (IPv4 and IPv6) #######
### Test servers ###
## Surfnet/Sinodun servers
# - address_data: 145.100.185.15
# tls_port: 443
# tls_auth_name: "dnsovertls.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
# - address_data: 145.100.185.16
# tls_port: 443
# tls_auth_name: "dnsovertls1.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
## dns.cmrg.net server using Knot resolver
# - address_data: 199.58.81.218
# tls_port: 443
# tls_auth_name: "dns.cmrg.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
# - digest: "sha256"
# value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## Lorraine Data Network (self-signed cert)
# - address_data: 80.67.188.188
# tls_port: 443
# tls_pubkey_pinset:
# - digest: "sha256"
# value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
# - address_data: 89.234.186.112
# tls_port: 443
# tls_auth_name: "dns.neutopia.org"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## The Surfnet/Sinodun servers
# - address_data: 2001:610:1:40ba:145:100:185:15
# tls_port: 443
# tls_auth_name: "dnsovertls.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 62lKu9HsDVbyiPenApnc4sfmSYTHOVfFgL3pyB+cBL4=
# - address_data: 2001:610:1:40ba:145:100:185:16
# tls_port: 443
# tls_auth_name: "dnsovertls1.sinodun.com"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: cE2ecALeE5B+urJhDrJlVFmf38cJLAvqekONvjvpqUA=
## dns.cmrg.net server using Knot resolver
# - address_data: 2001:470:1c:76d::53
# tls_port: 443
# tls_auth_name: "dns.cmrg.net"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: 3IOHSS48KOc/zlkKGtI46a9TY9PPKDVGhE3W2ZS4JZo=
# - digest: "sha256"
# value: 5zFN3smRPuHIlM/8L+hANt99LW26T97RFHqHv90awjo=
## Lorraine Data Network (self-signed cert)
# - address_data: 2001:913::8
# tls_port: 443
# tls_pubkey_pinset:
# - digest: "sha256"
# value: WaG0kHUS5N/ny0labz85HZg+v+f0b/UQ73IZjFep0nM=
## dns.neutopia.org
# - address_data: 2a00:5884:8209::2
# tls_port: 443
# tls_auth_name: "dns.neutopia.org"
# tls_pubkey_pinset:
# - digest: "sha256"
# value: wTeXHM8aczvhRSi0cv2qOXkXInoDU+2C+M8MpRyT3OI=
## Foundation for Applied Privacy
# - address_data: 37.252.185.232
# tls_port: 443
# tls_auth_name: "dot1.appliedprivacy.net"
# - address_data: 2a00:63c1:a:229::3
# tls_port: 443
# tls_auth_name: "dot1.appliedprivacy.net"
После изминений перезапускаем блокировщик или перезагружаем роутер.
- Добавлена возможность работы с прошивками, в которых стоит урезанные iptables.
- Добавлено отображение PCI на странице с юстировкой сигнала.
- Не требует сброса настроек после обновления.
- Русификация stubby для понимания.
- Добавлена полноценная работа файла host
Будет полезен тем, у кого уже установлена прошивка с М_АТ или AT и произведены свои настройки. Допустим развёрнут энтваре, опенвпн или ещё что-то и требудется обновить только интерфейс, чтобы не затереть ваши личные правки.
Файл *.cpio предназначен для обновления через адб
Файл *.bin предназначен для обновления через интерфейс на прошивках с индексом М.
WEBUI_21.100.31.00.03(11.236.01.00.00)_Mod1.8.7z
WEBUI_21.100.31.00.03(11.236.01.00.00)_Mod1.9.7z
WEBUI_21.100.31.00.03(11.236.01.00.00)_Mod1.12.7z
Для перенастройки на Яндекс, просто замените текущие сервера на их публичные сервера
Код: Выделить всё
- address_data: 77.88.8.8
tls_auth_name: "common.dot.dns.yandex.net"
- address_data: 77.88.8.1
tls_auth_name: "common.dot.dns.yandex.net"
У вас нет необходимых прав для просмотра вложений в этом сообщении.