Перейти к содержанию

avn

Участники форума
  • Постов

    793
  • Зарегистрирован

  • Посещение

  • Победитель дней

    8

Весь контент avn

  1. После установки компонента Wireguard Server не вижу его в установленных компонентах и соответственно не могу его настроить. Аналогично и для IKev2 Server. Приходится производить настройку через клиентов. Так и задумано? P.S/ система требует доустановить, а мне он не нужен.
  2. Сегодня понадобилось настроить данный вид соединения. Такого квеста я давно не проходил. Роутер буквально умер от настройки. Пошагово. Проблема 1. Внес настройки соединения как для сервера. Решил исправить - а исправленные значения не сохраняются. Потом я понял, что они сохраняются но в другой профиль (running). Отображается - startup. System configuration save пришел мне на помощь. Обычный пользователь достанет бубен. Проблема 2. Выгрузка лога буквально съедает половину данных (как при сохранении файла лога так и при выгрузке диагностики). Т.е. поиск по этим файлам не находит ключевого слова, которое я вижу на экране.
  3. Спасибо. Исправлено.
  4. Jc - кол-во пакетов с мусором размером от JMin до JMax S1 - кол-во мусорных байтов до заголовка H1 (в обычном WG =0) H1 - сам заголовок S2 - кол-во мусорных байтов до заголовка H2 (в обычном WG =0) H2 - сам заголовок S3 - кол-во мусорных байтов до заголовка H3 (в обычном WG =0) H3 - сам заголовок S4 - кол-во мусорных байтов до заголовка H4 (в обычном WG =0) H4 - сам заголовок s1,s2,s3,s4,h1,h2,h3,h4 - заголовки должны совпадать и на сервере и на клиенте. Все остальные - произвольные, т.к. отвечают за мусор. Актуально для awg 1,1.5,2 Примерно так:
  5. Починили? Конфиг теряется. b1
  6. avn

    URL-фильтрация

    Клиенты не должны юзать, что-то постороннее. Только днс-роутера
  7. И не должно работать. ByDesign
  8. Тележный в6 дропает тспу. Не спрашивайте почему. Я не в курсе.
  9. Не требуется entware. А так списки можно и через api читать и формировать параметры для agh
  10. Можно и с включением роутинга, просто ipset пополняет AGH или dnsmasq. С dns-override пополнение штатно выключено, т.к. штатный dns не работает.
  11. Штатная работает с dnsmasq отлично. Думаю и AGH будет чувствовать себя хорошо.
  12. Можно и более сложные тесты ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport ${SECRET_PORT1} -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel1 --rsource --set -j DROP ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport ${SECRET_PORT2} -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel1 --rsource --rcheck --seconds 5 --reap -m recent --name ${IPSET}-forcedel2 --rsource --set -j DROP ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport 443 -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel2 --rsource --rcheck --seconds 5 --reap -j SET --del-set ${IPSET} src Т.е последовательные tcp пакеты на secretport1->secretport2->443
  13. Если хотите, что бы DNS-Маршрутизация работала и в политиках, то попробуйте для нее изменить приоритет, путем добавление копии rule. Мне такой тест проводить лениво, но если заработает, можно написать разработчикам. $ ip rule add from all fwmark 0xffffaaf lookup 4102 pref 8 $ ip rule 0: from all lookup local 8: from all fwmark 0xffffaaf lookup 4102 10: from all fwmark 0xffffa00 lookup main 100: from all fwmark 0xffffaaa lookup 4096 101: from all fwmark 0xffffaaa blackhole 102: from all fwmark 0xffffaab lookup 4098 103: from all fwmark 0xffffaab blackhole 106: from all fwmark 0xffffaae lookup 4100 107: from all fwmark 0xffffaae blackhole 108: from all fwmark 0xffffaac lookup 4101 109: from all fwmark 0xffffaac blackhole 110: from all fwmark 0xffffaaf lookup 4102 111: from all fwmark 0xffffaaf blackhole 233: from all fwmark 0x20000000 lookup 233 1152: from x.x.x.x lookup 16385 2000: from all lookup 248 32766: from all lookup main 32767: from all lookup default
  14. Меня тут заблокировало. Решил добавить пару правил для разблокировки. ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport ${SECRET_PORT} -m set ! --match-set ${EXCLUDE_IPSET} src -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel --set ipt _NDM_ACL_IN -t filter -i eth3 -p tcp -m multiport --dports $PORTS -m set ! --match-set ${EXCLUDE_IPSET} src -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel --rcheck --seconds 3 -j SET --del-set ${IPSET} src Это позволяет мне убрать себя из блокировки curl --silent --max-time 1 http://{MyHomeSite}:{SecretPort} || curl https://{MyHomeSite}
  15. При добавлении маршрута все начинает работать с интерфейса Bridge0. На версии 5.0.0Pre аналогичное поведение.
  16. После перезагрузки не восстанавливаются правила с комментарием. Так же эти правила удалились из конфига. Через Web задать комментарий можно. А через /a нельзя, хотя я повторяю правило, которое прописалось в конфиг. ipv6 static tcpudp GigabitEthernet1 36:57:4d:b5:6c:c0 53 !dns
  17. @Le ecureuil Так и задумано? Тоже не получаю маршруты, правда клиентом ikev2 на кинетике. Возможно его там и нету. Но 100.100.100.34 === 172.16.35.0/22 Разве не должен создаться маршрут у клиента 172.16.35.0/22?
  18. avn

    AmneziaWG 1.5 и 2.0

    Думаю ему можно помочь, прислав pull request. Но там надо вдумчиво переработать патч.
  19. Протокол нужно указать?
  20. Nginx443+proxypass куда угодно У меня на 443 порту разные сервисы висят (ssh,wireguard,https,quic,xray,sing-box,) и все работает.
  21. avn

    sing-box без entware

    https://github.com/Sharm/keenetic-domain-routing/blob/master/VPN.md В 5.0 уже реализовано из коробки.
  22. По поему скромному мнению, не должен. dns - траффик - это не траффик клиента (forward), а траффик роутера (output).
  23. Тут не опечатка, а огромный минус. Из вопроса не понятно, какие домены вы указывали.
  24. https://browserleaks.com/dns https://dnsleaktest.com/ Для DNS-маршрутизации это не верный формат, надо указывать только домены.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.