Перейти к содержанию

avn

Участники форума
  • Постов

    868
  • Зарегистрирован

  • Посещение

  • Победитель дней

    8

Весь контент avn

  1. 1.5 Когда i1-i5 появились.
  2. H1,H2,H3,H4 - это диапазоны значений подмененных заголовков для идентификации пакета (в обычном wg принимают значения 1,2,3,4). Пересекаться не должны. Задаются так H1=h1min-h1max (например H1=3222222-3333333) или одно значение, тогда H1=h1min=h1max (например H1=3222222) и т.д.
  3. Думаю проблема в этом ip static 172.16.82.0 255.255.255.0 192.168.100.100 ip static 172.16.82.0 255.255.255.0 192.168.8.100 А в интерфейсе как эти правила выглядят и как заходите на модем (какой ip в адресе используете)? Покажите конфигурацию сервера еще.
  4. Посмотри в конфиге какой тип изоляции у wg интерфейса стоит public или Private?
  5. https://help.keenetic.com/hc/ru/articles/360010131139-Пример-объединения-локальных-сетей-трех-роутеров-Keenetic-через-соединение-Wireguard-VPN
  6. Делюсь собственным опытом. На арендуемом сервере была поднята AmneziaWG + использовался Warp + ZT Warp. С 5-го декабря все эти соединения умерли и больше не поднимаются. Если соединения установить через провайдера с менее суровым файерволом - то все ок. То же самое случилось и с V**SS протоколом в любых комбинациях. Сейчас у надзора задача перевести все забугорные хостинги на российские серверы. Так что блокируют весь траффик и все. Т.е обмены умирают не сразу, пинги трейсы ходят, но некоторое время - потом бан соединения.
  7. Так точно. Настройки должны быть синхронизированы. Awg должен работать с уже существующим интерфейсом, созданным через ndm.
  8. Конечно не работает. Все настройки должны делаться исключительно через NDM.
  9. avn

    AmneziaWG 1.5 и 2.0

    Если вы не знали, в ядро параметры можно не только через интерфейс грузить.
  10. avn

    AmneziaWG 1.5 и 2.0

    https://github.com/keenetic/wireguard/pull/1 А толку-то, как собрать не понятно.
  11. Добрый день! Накатил патчи AWG 2.0 на Wireguard NDM. Возможна ли сборка модуля ядра?
  12. После установки компонента Wireguard Server не вижу его в установленных компонентах и соответственно не могу его настроить. Аналогично и для IKev2 Server. Приходится производить настройку через клиентов. Так и задумано? P.S/ система требует доустановить, а мне он не нужен.
  13. Сегодня понадобилось настроить данный вид соединения. Такого квеста я давно не проходил. Роутер буквально умер от настройки. Пошагово. Проблема 1. Внес настройки соединения как для сервера. Решил исправить - а исправленные значения не сохраняются. Потом я понял, что они сохраняются но в другой профиль (running). Отображается - startup. System configuration save пришел мне на помощь. Обычный пользователь достанет бубен. Проблема 2. Выгрузка лога буквально съедает половину данных (как при сохранении файла лога так и при выгрузке диагностики). Т.е. поиск по этим файлам не находит ключевого слова, которое я вижу на экране.
  14. Спасибо. Исправлено.
  15. Jc - кол-во пакетов с мусором размером от JMin до JMax S1 - кол-во мусорных байтов до заголовка H1 (в обычном WG =0) H1 - сам заголовок S2 - кол-во мусорных байтов до заголовка H2 (в обычном WG =0) H2 - сам заголовок S3 - кол-во мусорных байтов до заголовка H3 (в обычном WG =0) H3 - сам заголовок S4 - кол-во мусорных байтов до заголовка H4 (в обычном WG =0) H4 - сам заголовок s1,s2,s3,s4,h1,h2,h3,h4 - заголовки должны совпадать и на сервере и на клиенте. Все остальные - произвольные, т.к. отвечают за мусор. Актуально для awg 1,1.5,2 Примерно так:
  16. Починили? Конфиг теряется. b1
  17. avn

    URL-фильтрация

    Клиенты не должны юзать, что-то постороннее. Только днс-роутера
  18. И не должно работать. ByDesign
  19. Тележный в6 дропает тспу. Не спрашивайте почему. Я не в курсе.
  20. Не требуется entware. А так списки можно и через api читать и формировать параметры для agh
  21. Можно и с включением роутинга, просто ipset пополняет AGH или dnsmasq. С dns-override пополнение штатно выключено, т.к. штатный dns не работает.
  22. Штатная работает с dnsmasq отлично. Думаю и AGH будет чувствовать себя хорошо.
  23. Можно и более сложные тесты ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport ${SECRET_PORT1} -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel1 --rsource --set -j DROP ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport ${SECRET_PORT2} -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel1 --rsource --rcheck --seconds 5 --reap -m recent --name ${IPSET}-forcedel2 --rsource --set -j DROP ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport 443 -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel2 --rsource --rcheck --seconds 5 --reap -j SET --del-set ${IPSET} src Т.е последовательные tcp пакеты на secretport1->secretport2->443
  24. Если хотите, что бы DNS-Маршрутизация работала и в политиках, то попробуйте для нее изменить приоритет, путем добавление копии rule. Мне такой тест проводить лениво, но если заработает, можно написать разработчикам. $ ip rule add from all fwmark 0xffffaaf lookup 4102 pref 8 $ ip rule 0: from all lookup local 8: from all fwmark 0xffffaaf lookup 4102 10: from all fwmark 0xffffa00 lookup main 100: from all fwmark 0xffffaaa lookup 4096 101: from all fwmark 0xffffaaa blackhole 102: from all fwmark 0xffffaab lookup 4098 103: from all fwmark 0xffffaab blackhole 106: from all fwmark 0xffffaae lookup 4100 107: from all fwmark 0xffffaae blackhole 108: from all fwmark 0xffffaac lookup 4101 109: from all fwmark 0xffffaac blackhole 110: from all fwmark 0xffffaaf lookup 4102 111: from all fwmark 0xffffaaf blackhole 233: from all fwmark 0x20000000 lookup 233 1152: from x.x.x.x lookup 16385 2000: from all lookup 248 32766: from all lookup main 32767: from all lookup default
  25. Меня тут заблокировало. Решил добавить пару правил для разблокировки. ipt _NDM_ACL_IN -t filter -i eth3 -p tcp --dport ${SECRET_PORT} -m set ! --match-set ${EXCLUDE_IPSET} src -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel --set ipt _NDM_ACL_IN -t filter -i eth3 -p tcp -m multiport --dports $PORTS -m set ! --match-set ${EXCLUDE_IPSET} src -m conntrack --ctstate NEW -m recent --name ${IPSET}-forcedel --rcheck --seconds 3 -j SET --del-set ${IPSET} src Это позволяет мне убрать себя из блокировки curl --silent --max-time 1 http://{MyHomeSite}:{SecretPort} || curl https://{MyHomeSite}
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.