Перейти к содержанию

avn

Участники форума
  • Постов

    896
  • Зарегистрирован

  • Посещение

  • Победитель дней

    8

Весь контент avn

  1. На 4.2.3 можно будет попробовать client_id прописать. interface Wireguard2 wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= client-id send 1234567
  2. Ну если мы такие ленивые, что не можем в исходники посмотреть
  3. А как отдельное устройство будет выходить с настройкой leastPing? Либо вы не понимаете как это работает, либо - объясните: каким образом отдельные устройства в сети роутера - будут выходить в сеть с конкретного выхода (если выходы выбираются случайно этим балансером)? Это что касается изначального вопроса. Я же написал, что leastPing так же работает, но он Вам тоже не подходит, т.к. делает не то, что Вы хотите. Приведенные ошибки так и не увидел, конфиг подправили? Где блок rule показанный?
  4. random-балансировка именно это и делает, только для коннектов.
  5. Я пытаюсь выяснить, что не работает? Изначальный вопрос был про балансировку ("Подскажите пожалуйста, предположим xray сконфигурирован так что у него несколько внешних vless соединений. Возможно ли сделать так что разные устройства в локалке шли бы на разные внешние vless сервера? Это возможно сделать на политике или надо разруливать по другому?"). Сформулируйте свою мысль, что хотите непонятно. Все работает, в том числе и с leastPing
  6. А где вопрос? Достаточно так: { "balancers": [ { "tag": "random-balancer", "selector": [ "vpn1", "vpn2" ], "strategy": { "type": "random" }, "fallbackTag": "vpn1" } ] }
  7. А что Вы просто взяли и вставили к себе без модификации?
  8. Она в документации описана, значит работает.
  9. avn

    Поддержка ipset

    Добрый день! Прошу добавить возможность резолва ip-адресов в ipset. Делаем новую настройку ipset, например: ipset ipset1 ya.ru goole.ru ! Запросы к dns-серверу, которые идут на домены и поддомены настройки ipset1 резолвятся в ipset1. Это позволит убрать для многих dnsmasq и adguardhome с роутера и использовать штатный dns-server. Уважаемые разработчики, что скажете на предложение?
  10. "balancers": [ { "tag": "balancer", "selector": [ "portal-1", "portal-2", "portal-3" ], "strategy": { "type": "leastPing" }, "fallbackTag": "portal-2" } ], "observatory": { "subjectSelector": [ "portal-1", "portal-2", "portal-3" ], "probeURL": "https://www.google.com/generate_204", "probeInterval": "60s", "enableConcurrency": false }
  11. Снял трейс также с xray xray.pcapng
  12. Спасибо. Обязательно попробую и посмотрю различия в транспорте.
  13. Вот еще одна реализация, правда опять на go. Может станет понятнее.
  14. Вот пост от 22 года, там уже коннект по ipv6
  15. Через dns. Можно как локальный использовать, так и глобальный, разницы нету.
  16. К примеру VPN-ipv6 у меня сейчас не работает, опять чего то сломали. Перейду на 4.2 буду разбираться.
  17. Это проблема всего кинетика. Плохая работа цепочек, постоянная их перечитка по несколько раз (в момент перечитки, что происходит с трафиком). Так что подход для anti* выглядит более правильным для кинетика. Я сейчас отказался от цепочек. Переписал все на минимум правил, как для VPN, так и для tproxy. Для VPN:
  18. Сложно сказать. kvas отлично работает с приложениями, у которых идет в порт (shadowsocks, xray, и т.д.). Но в тоже самое время у него костыльная (сложная, ненадежная) маршрутизация на впн серверы. У анти* свой днс сервис, который выдает фейк-адреса из определенной локальной сети на блокресурсы. Отсюда простая маршрутизация (надежная, работает и на самом роутере) на блокресурсы обычным и единственным маршрутом. Но он не работает c shadosocks, xray и т.д.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.