Перейти к содержанию

Denis P

Участники форума
  • Постов

    893
  • Зарегистрирован

  • Победитель дней

    14

Весь контент Denis P

  1. для начала уточняйте версию ПO, ip policy Policy# route появилась в 4.3 да и ищете вы как-то совсем плохо
  2. Всё в cli, изучайте. Правда не совсем понятно какая связь между dlna и igmp snooping
  3. 1) не тот интерфейс выбран 2,3,4) ip policy Policy# standalone 5) ip policy Policy# route 6) smb - да, будет доступен при private, но DLNA не заработает через wg
  4. interface Bridge0 ip alias 192.168.2.10 255.255.255.0 где 2.10 любой свободный адрес из "новой" подсети, а Bridge0 интерфейс "домашней сети" или той к которой у вас подключен свич
  5. делаем crypto map VirtualIPServerIKE2 virtual-ip interface Bridge1 Bridge1 c недефолтной политикой, клиенты всё равно следуют дефолтной воспроизводится на 4.3.3 и выше, в т.ч на 5A4 на 4.2.6.3 - всё ок self-test в следующем сообщении
  6. Нужно указывать <адрес вашего пира>/32
  7. У вас изначально не корректно настроен "сервер" пирам для доступа в интернет не нужно указывать 0.0.0.0/0 в allow-ips это требуется только на стороне пира-клиента
  8. Для KN-1110, 1210, 1310, 1410, 1510, 1511, 1610, 1710 версии 5 не будет даже там
  9. @eraldeспасибо, теперь с разделителями порядок в многопирном wg
  10. Это другой случай и решается он без cli, назначением нужной политики сегменту к которому выборан доступ в параметрах SSTP сервера
  11. Denis P

    MAC-адрес

    Потому что "фича" полнейший бред, если вы этого еще не поняли.
  12. никак не могу воспроизвести поведение которое вы описываете, проверил даже на серверах с разными версиями ПО, 4.2.6 4.3.3 и 5A3 клиенты win (родной sstp и openconnect GUI) и на android (SSTP client и cisco anyconnect)
  13. давайте еще раз - сервер на роутере oc/sstp - статический маршрут до условного узла 8.8.8.8 через условный интерфейс Wireguard0 подключаемся к серверу, делаем трассировку до узла 8.8.8.8 и видим что пакетики идут через нужный интерфейс (wireguard0), убираем маршрут, пакеты идут по дефолту. Вы о каких-то других маршрутах говорите или внешних таблицах заведенных через entware?
  14. отлично работают статические маршруты, указанные на роутере, при подключении к серверу через sstp и OC, точно речь о статике?
  15. Denis P

    MAC-адрес

    вот и вбейте любой и спите спокойно, делов то
  16. Использование transmission remote gui или tremotesf избавило бы вас и роутер от лишней нагрузки
  17. Denis P

    MAC-адрес

    Вы хотите чтобы сотрудники провайдера все волосы откуда только возможно себе вырвали из-за таких вот "приколистов"?)
  18. я так понимаю вы это наблюдаете со включенным opkg dns-override если обратить внимание на show dns-proxy то можно увидеть что в этом режиме включается rpc_only = on а если отключить, то уже видим dns_tcp_port = 53 dns_udp_port = 53
  19. Hiddify что? Это обычный мультипротокольный клиент
  20. речь шла о маршрутах на ваших "клиентах" и использовании отдельных интерфейсов, а не многопирный вариант.
  21. wireguard сам ничего не маршрутизирует (его поведение нельзя назвать классической маршрутизацией), пользуйте статик роуты и будет вам счастье з.ы ваше сообщение ну уж очень напоминает генерацию с помощью LLM
  22. В чем собственно проблема? Вы уже не первый человек который это упоминает, но толкового объяснения почему и как это должно было работать до внедрения проверки никто предоставить не может
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.