Перейти к содержанию

Frans

Участники форума
  • Постов

    21
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

Весь контент Frans

  1. Вместо правила переадресации на роутере 192.168.1.1, сделайте статические маршруты до сети 172.16.82.х на роутерах 192.168.8(9).1 через шлюзы соответственно 192.168.8(9).100, чтоб они знали за каким шлюзом находится сеть 172.16.82.х и отвечали на запросы из сети 172.16.82.х не на шлюз своего провайдера по умолчанию, а на шлюз 192.168.8(9).100 которым они соединены с роутером 192.168.1.1
  2. Открыть переадресацию другого порта отличного от порта основного роутера(например 81(444)) на порт 80(443) другого роутера. В адресной строке придется вводить адрес и номер нестандартного порта после двоеточия :81(444)
  3. Такое правило в межсетевом экране сегмента "Видео" не пробовали?:
  4. У меня на KN-1011 настроено шесть WG, три из них работают в качестве серверов, из них 2 работают круглосуточно, остальные три в качестве клиентов. На серверах совершенно не нужна проверка и смена порта. Сделал так: Проверяются интерфейсы WG, исключая отключенные или работающие как сервера WG с пирами имеющими адрес 0.0.0.0 и/или портом равным 0 Адресом для проверки прохождения пинга через интерфейс WG установил 1.1.1.1
  5. это что то ненормальное с подключением модема, зачем ему такая огромная подсеть?: https://ip-calculator.ru/#!ip=10.0.0.0/8
  6. Осталось прописать маршрут ip r a 192.168.2.0/24 via 192.168.8.41 на Huawei, я это делал удаленно, через ноут человека, который живет на даче, программой AnyDesk
  7. хорошо, так что с правилом межсетевого экрана для wan интерфейса? не помогло?
  8. тогда на 192.168.1.1 должен быть прописан статический маршрут до сети 192.168.2.0/24 думаю так: Пробуйте, у меня удаленный (старый кинетик) начал отвечать только после прописке в нем маршрута
  9. wg настроен маршрутом по умолчанию на keenetic lite (192.168.1.1)? На keenetic lite (192.168.1.1) нужно разрешить трафик с wan интерфейса На huawei b315 (192.168.8.1) пропиши статический маршрут: ip r a 192.168.2.0/24 via 192.168.8.41
  10. У себя сделал так: установить cron и nping: opkg update && opkg upgrade opkg install cron nping В файле /opt/etc/crontab удалите неиспользуемые строки, нам нужна cron.1min: */1 * * * * root /opt/bin/run-parts /opt/etc/cron.1min */5 * * * * root /opt/bin/run-parts /opt/etc/cron.5mins 01 * * * * root /opt/bin/run-parts /opt/etc/cron.hourly 02 4 * * * root /opt/bin/run-parts /opt/etc/cron.daily 22 4 * * 0 root /opt/bin/run-parts /opt/etc/cron.weekly 42 4 1 * * root /opt/bin/run-parts /opt/etc/cron.monthly создаем скрипт, например с именем "pinger" в папке /opt/etc/cron.1min/, который будет запускаться кроном каждую минуту Сам скрипт: (для Amnezia он тоже будет работать) в переменной fey задаем номера интерфейсов WG через пробел, в кавычках(не больше 5), которые мы будем проверять каждую минуту, номера интерфейсов можете посмотреть командой: ip a | sed -n 's/[^ ]* \(nwg\)/\1/p' Теперь порт и адрес удаленного пира берутся из конфигурации WG, их не нужно указывать, если в конфигурации WG добавлено несколько пиров, данные берутся от первого. В переменных gateX указывается адрес который будет пинговаться через интерфейс WG, обычно это шлюз внутри сети WG или любой другой адрес в интернете отвечающий на пинг, число X должно совпадать с номером интерфейса WG для которого вы указываете адрес для пинговки Каждую минуту проверяется включен ли интерфейс nwgХ, если включен, то пингом проверяется доступность указанного в gateX адреса, если через интерфейс WG на него не прошел пинг четыре раза подряд, запускается генерация случайного порта из диапазона 2000-65000 с проверкой его занятости, если занят, генерируется другой порт запускается пинговка 9 раз по UDP с нового порта на пир WG на интерфейсе WG устанавливается новый порт: после создания файла дайте ему разрешения командой: chmod 755 /opt/etc/cron.1min/pinger Проверяем возможные команды и запускаем крон: /opt/etc/init.d/S10cron -? Usage: /opt/etc/init.d/S10cron (start|stop|restart|check|status|kill|reconfigure) /opt/etc/init.d/S10cron start
  11. Интересно. Пишут, что он быстрее Wireguard https://devsday.ru/blog/details/136671
  12. Пропустили запятую в конце строчки "method" и рекомендую шифрование ставить "method":"rc4-md5", оно быстрее, сравнивал тут: не к чему избыточное шифрование, трафик уже зашифрован в WG если туннель SS будете использовать только для WG, можно включить "mode":"udp_only", WG идет только по udp
  13. Спасибо! получилось (config)> ping-check profile test1 restart PingCheck::Profile: "test1": enabled restarting interface.
  14. Модель Keenetic Omni II Версия ОС 2.16.D.11.0-0 Если случается сбой соединения примерно на 8+ минут, то Wireguard перестает слушать входящие запросы от клиентов, решается перезапуском интерфейса Wireguard. Решил для перезапуска использовать ping-check, но столкнулся с тем, что не добавляется команда ping-check restart Профиль test1 добавлен на интерфейс Wireguard1 команда ping-check restart, выдает ошибку Command::Base error[7405600]: no such command: restart.
  15. ndss.11.zyxel.ndmsystems.com
  16. Убрать lock можно через UART, в консоли загрузчика, командой: setenv lock
  17. Войти в настройки интерфейса (config-if) можно так: (config)> interface Wireguard0 Войти в настройки пира (config-wg-peer) можно так, в конце введя (public-key) удаленного пира: (config)> interface Wireguard0 wireguard peer R2xBU+IA9GYIOKM4I7nIeNFhWzHswjIYfnHCTFaI35E= Команду можно выполнить из основного меню (config), не заходя в настройки, одной строкой: (config)> interface Wireguard0 wireguard peer R2xBU+IA9GYIOKM4I7nIeNFhWzHswjIYfnHCTFaI35E= no allow-ips 192.168.111.111/32 Неверные параметры можно удалить командой, добавив перед ней (no): (config-wg-peer)> no allow-ips 192.168.111.111/32 Отключить: (config)> interface Wireguard0 down Удалить: (config)> no interface Wireguard0 при удалении очищаются настройки Wireguard, но остаются не связанные с ним настройки, такие как no isolate-private ip nat Wireguard0 их можно удалить командой, добавив перед ней (no) или удалив, как в случае с (no isolate-private) (config)> show interface Wireguard0
  18. Всем спасибо, что оценили мой скромный труд ) Написал краткую инструкцию по настройке Wireguard клиента через CLI: надеюсь, не допустил ошибок
  19. На официальной странице отсутствует инфа по настройке Wireguard через CLI. Набросал краткую инструкцию, как поднять Wireguard сервер через командную строку кинетика: Сегодня утром на Wireguard измерил скорость, дошла до 40 Мбит/сРаньше на тоннеле IPsec не поднималась выше 26 Мбит/с Спасибо Le ecureuil
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.