У вас изначально не корректно настроен "сервер" пирам для доступа в интернет не нужно указывать 0.0.0.0/0 в allow-ips это требуется только на стороне пира-клиента
никак не могу воспроизвести поведение которое вы описываете, проверил даже на серверах с разными версиями ПО, 4.2.6 4.3.3 и 5A3
клиенты win (родной sstp и openconnect GUI) и на android (SSTP client и cisco anyconnect)
давайте еще раз
- сервер на роутере oc/sstp
- статический маршрут до условного узла 8.8.8.8 через условный интерфейс Wireguard0
подключаемся к серверу, делаем трассировку до узла 8.8.8.8 и видим что пакетики идут через нужный интерфейс (wireguard0), убираем маршрут, пакеты идут по дефолту.
Вы о каких-то других маршрутах говорите или внешних таблицах заведенных через entware?
я так понимаю вы это наблюдаете со включенным opkg dns-override
если обратить внимание на show dns-proxy то можно увидеть что в этом режиме включается
rpc_only = on
а если отключить, то уже видим
dns_tcp_port = 53
dns_udp_port = 53
wireguard сам ничего не маршрутизирует (его поведение нельзя назвать классической маршрутизацией), пользуйте статик роуты и будет вам счастье
з.ы ваше сообщение ну уж очень напоминает генерацию с помощью LLM
В чем собственно проблема? Вы уже не первый человек который это упоминает, но толкового объяснения почему и как это должно было работать до внедрения проверки никто предоставить не может
3proxy в entware, как вариант
из коробки можно заморочиться с wg сервером и кастомной политикой, потом воспользоваться софтиной типа wiresock которая позволяет трафик отдельных приложений пускать через wg
обнаружил тут случайно что разделители самые "правильные" при мобильном виде, а вот на десктопе их отображение и вариативность отличается в зависимости от масштаба и разрешения
На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.