Перейти к содержанию

Denis P

Report Team
  • Постов

    1 193
  • Зарегистрирован

  • Победитель дней

    18

Весь контент Denis P

  1. У вас изначально не корректно настроен "сервер" пирам для доступа в интернет не нужно указывать 0.0.0.0/0 в allow-ips это требуется только на стороне пира-клиента
  2. Для KN-1110, 1210, 1310, 1410, 1510, 1511, 1610, 1710 версии 5 не будет даже там
  3. @eraldeспасибо, теперь с разделителями порядок в многопирном wg
  4. Это другой случай и решается он без cli, назначением нужной политики сегменту к которому выборан доступ в параметрах SSTP сервера
  5. Denis P

    MAC-адрес

    Потому что "фича" полнейший бред, если вы этого еще не поняли.
  6. никак не могу воспроизвести поведение которое вы описываете, проверил даже на серверах с разными версиями ПО, 4.2.6 4.3.3 и 5A3 клиенты win (родной sstp и openconnect GUI) и на android (SSTP client и cisco anyconnect)
  7. давайте еще раз - сервер на роутере oc/sstp - статический маршрут до условного узла 8.8.8.8 через условный интерфейс Wireguard0 подключаемся к серверу, делаем трассировку до узла 8.8.8.8 и видим что пакетики идут через нужный интерфейс (wireguard0), убираем маршрут, пакеты идут по дефолту. Вы о каких-то других маршрутах говорите или внешних таблицах заведенных через entware?
  8. отлично работают статические маршруты, указанные на роутере, при подключении к серверу через sstp и OC, точно речь о статике?
  9. Denis P

    MAC-адрес

    вот и вбейте любой и спите спокойно, делов то
  10. Использование transmission remote gui или tremotesf избавило бы вас и роутер от лишней нагрузки
  11. Denis P

    MAC-адрес

    Вы хотите чтобы сотрудники провайдера все волосы откуда только возможно себе вырвали из-за таких вот "приколистов"?)
  12. я так понимаю вы это наблюдаете со включенным opkg dns-override если обратить внимание на show dns-proxy то можно увидеть что в этом режиме включается rpc_only = on а если отключить, то уже видим dns_tcp_port = 53 dns_udp_port = 53
  13. Hiddify что? Это обычный мультипротокольный клиент
  14. речь шла о маршрутах на ваших "клиентах" и использовании отдельных интерфейсов, а не многопирный вариант.
  15. wireguard сам ничего не маршрутизирует (его поведение нельзя назвать классической маршрутизацией), пользуйте статик роуты и будет вам счастье з.ы ваше сообщение ну уж очень напоминает генерацию с помощью LLM
  16. В чем собственно проблема? Вы уже не первый человек который это упоминает, но толкового объяснения почему и как это должно было работать до внедрения проверки никто предоставить не может
  17. 3proxy в entware, как вариант из коробки можно заморочиться с wg сервером и кастомной политикой, потом воспользоваться софтиной типа wiresock которая позволяет трафик отдельных приложений пускать через wg
  18. спасибо, проверил, теперь и ikev2 работает со своим (не keendns) доменом
  19. обнаружил тут случайно что разделители самые "правильные" при мобильном виде, а вот на десктопе их отображение и вариативность отличается в зависимости от масштаба и разрешения
  20. самое забавное что у меня как и у вас включен dns-proxy filter engine opkg но в упор не вижу undefined) проверил как в хроме так и в ff
  21. на самом деле ничего не мешает использовать его со своим, не keendns доменом. А вот с ikev2 как раз такой финт ушами уже не пройдет
  22. доступно в cli interface Wireguard<№> wireguard peer <public key> connect via <interface>
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.