Перейти к содержанию

vasek00

Участники форума
  • Постов

    4 768
  • Зарегистрирован

  • Посещение

  • Победитель дней

    79

Весь контент vasek00

  1. Так написал же, встроенный торрент может работать через политику (см.выше), осталось только вам разобраться что и как Возможно нужно добавить трансмиссию в политику xkeen (если она конечно используется и актуально ли это действие вообще?)...
  2. Если сможете прикрутить политику, то можно и для встроенного, т.е. ip policy Policy1 description In torrent ... policy Policy1
  3. Берете роутер можно оставить основной режим 1. Отключаем WAN порт 2. Далее в настройках Мои сети раздел сегменты настраиваете как вам нужно -> IP из проводной сети, DHCP выключаем, так как видимо у вас уже есть сервер. 3. Делаете настройку Wifi сети на данном роутере, это для клиентов Wifi которые будут к ней подключатся 4. Создаете Wifi систему если нужно - включить транспортную сеть ( Мои сети - Wifi система - настройка ) -> на данном устройстве будет контроллер 5. Прописать default маршрут на ваше основное устройство - шлюз (через которое будет выход в интернет) 6. Прописать DNS IP для локальных сервисов данного устройства (для обновления ПО и работы серевисов KeenDNS) 7. Берете два оставшихся устройства Voyager подключаете LAN портами в ваш контроллер (про который выше) и делаете захват их на контроллере. После этого доделывате настройку на них в разделе Мои сети - настройка wifi. После этого отключаете LAN кабель, если устройство переключилось на Wifi канал то относите их в нужное место или так же оставляете на кабеле. Физически это выглядит так Voyager-1[LAN]-----[LAN]Voyager-Контроллер[LAN]-------шлюз Voyager-2[LAN]-----[LAN]+ Voyager-1[Wifi]-----[Wifi]Voyager-Контроллер[LAN]-------шлюз Voyager-2[Wifi]-----[Wifi]+ По умолчанию LAN порты и Wifi находятся в Bridge br0 = LAN+WIfi По п.5 маршрут по умолчанию указать обязательно интерфейс который у вас будет в п.2 а не любой. Для любых клиентов важно получить по DHCP адрес шлюза и DNS сервера, в данном случае они должны у вас указывать на ваш интернет шлюз, ну DNS тут как хотите. Далее регистрируете устройства в rmm.keenetic.com и получаете плюшку от данного сервиса. Если использовать KeenDNS то он так же будет работать на устройствах т.е. удаленно можно на них будет заходить.
  4. Аналогично на 1811, один в один. После чистки куков все ОК - Firefox Nightly 133
  5. Если VPN - Российский то не пройдет такой вариант.
  6. Думаю нет так как используется метод auth = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" acct = "radius[config=/var/run/ocserv/radius.conf,groupconfig=true]" и плюс может camouflage=true camouflage_secret=bb.....3 иначе auth = "plain[passwd=/etc/ocserv/passwd,otp=/etc/ocserv/passwd.oath]" # authentication using password-file and otp Чтобы генерировать секрет TOTP, некоторые псевдослучайные данные должны быть сгенерированы и написаны в файл OTP в специальном формате. KEY=$(head -10 /dev/urandom | md5sum | cut -b 1-8) # use 1-30 for more complex keys echo "HOTP/T30 <username> - $KEY" >> /etc/ocserv/passwd.oath
  7. В продолжение по настройкам статических маршрутов. Данный функционал есть в сli, возможно ли его добавление на страницу WEB раздела - "Статическая маршрутизация". При ее использование имеем в конф ip policy Policy3 description Yt permit global PPPoE0 no permit global GigabitEthernet0/Vlan9 no permit global Wireguard0 ... no permit global Wireguard3 ... route 213.59.192.0 255.255.192.0 Wireguard0 auto reject ... Можно ли на данную страницу WEB или в окне где вводится сам маршрут - добавить поле выбор политики : 1. default - как и ранее 2. "выбор политики" для данного маршрута тогда выпадающий список в нем политики (по полю description из Polocy)
      • 4
      • Лайк
  8. Политики на роутере текущие политики 192.168.1.1/a show ip policy найти нужную и прописать в torrent policy PolicyХ где в место X - или 0 или 1 или 2 и т.д.
  9. 1. Приоритеты подключений -> создаете политику доступа в интернет, в данной политики должен быть ваш прокси канал. 2. Далее в WEB/cli ( 192.168.1.1/a ) -> нужно ваш Transmition поместить в эту политику. torrent policy Policy4 system configuration save По конф файлу выглядит так Proxy настроен и галка выхода в интернет стоит, настройка через WEB и в итоге interface Proxy0 description Proxy *** Имя по WEB dyndns nobind security-level public ip global 16375 *** итог галки выхоода в интернет proxy protocol socks5 proxy upstream 89.ххх.ххх.81 1080 proxy connect via GigabitEthernet0/Vlan9 *** Через какой интерфейс выходить в Интернет up global 16375 - значение зависит от кол-ва настроенных интерфейсов и их положение в основной/по умолчанию политики, может быть другим. Сама политика для данного интерфейса, настройка через WEB и в итоге ip policy Policy4 description Proxy *** имя по WEB политики permit global Proxy0 *** активен только данный канал смотрим выше no permit global GigabitEthernet0/Vlan9 no permit global PPPoE0 Встроенная торрент качалка в данной политики, настройка только в WEB/cli или ручками в конф файл нужную строчку torrent rpc-port 8090 peer-port 51413 directory SSD1:/Torrent policy Policy4
  10. Создайте политику в нее нужный интерфейс, а потом торрент качалку на данную политику.
  11. Спасибо работает в 43A1
  12. В моем случае пошел по пути другому, сам AGH ловит только с основного и локал dns: bind_hosts: - 192.168.1.1 - 127.0.0.1 - ::1 port: 53 Далее в самом роутере прописал данный IP ip name-server 192.168.1.1 ip name-server 192.168.1.1 "" on Home Вторая строка скорей всего не нужна, но так как давно использую AGH в такой настройки, пока ее не трогал - не мешает. DNS провайдера отключены, фильтры не используются. Есть две политики с WG, клиент в нужной политике, в настройках WG нет никакого упоминания про DNS строки пустые. Клиент в любой политики без проблем использует AGH. Пока на текущий момент все работает начиная с фиг знает какого релиза draft версий по сей день draft 421, почему пока да потому, что многое переделывается по просьбам пользователей.
  13. https://github.com/AdguardTeam/AdGuardHome/releases/tag/v0.107.53 Выбираете AdGuardHome_linux_arm64.tar.gz для arm AdGuardHome_linux_mipsle_softfloat.tar.gz - для 7621 и его аналогов Вам нужен один единственный файл AdGuardHome из данного архива, его переписать в нужное вам место. Если был установлен из https://bin.entware.net/armv7sf-k3.2/Packages.html то это место /opt/bin/, единственное проконтролировать чтоб на данном файле AdGuardHome права были 755 после копирования. Его конф файл /opt/etc/AdGuardHome/adguardhome.conf, скрипт запуска /opt/etc/init.d/S99adguardhome
  14. У вас есть конф файл - самое его начало
  15. Более по точней можно, статистика может быть 10Кбайт, да возможно он 90% своего времени вообще "спит". Как нибудь его "нагрузите". Если в системе несколько роутеров и ТД, то устройствам умного дома вообще не следует перепрыгивать, пусть жестко к нужной. Есть еще одна "фишка" по датчикам - которые после передачи порции данных могут уснуть (выключив свой Wifi) т.е. передача 0. А через некоторое время по таймеру проснуться для передачи.
  16. Возможно ли доработка команды ip route 142.250.0.0 255.254.0.0 Wireguard0 auto reject !y ip policy Policy0 permit global Wireguard0 ip policy Policy1 permit global GigabitEthernet0/Vlan9 no permit global Wireguard0 no permit global Wireguard1 standalone ~ # ip ro | grep 142.250 142.250.0.0/15 dev nwg0 proto static scope link ~ # ip ro show table 10 | grep 142.250 142.250.0.0/15 dev nwg0 scope link ~ # ip ro show table 11 | grep 142.250 ~ # Так как в данной Policy0 данный VPN в "default dev nwg0 scope link" то смысла в данных стат маршрутах которые на него указывают нет ни какого. А вот добавить бы в нее Policy0 стат маршрут например такой ~ # ip ro show table 10 default dev nwg0 scope link 108.177.0.0/17 dev ppp0 scope link
  17. 1. Вопрос есть ли проблема по работе с ними, не линку а именно по работе. 2. Попробуйте поработать с ними через приложение, чтоб в его строну пошли данные (желательно не сек., а чуток по дольше ну статистику или какие настройки) от точки
  18. У вас стоит <release>4.01.C.7.0-1</release> попробуйте на 42B4, смена драйвера и MCU.
  19. Вопросов нет при схеме (если потом что-то не поправят в ПО), как работало с ххх времен так и работает по сей день 42B4 AGH
  20. О каких намеках идет речь вы используете Cloudflare WARP.
  21. И так 42B4 есть два WG и к ним две политики, в них только WG1 а в другой WG2. Есть стат маршруты введенные в WEB на WG1. После применения данной команды ip policy Policy0 description Cl permit global Wireguard0 ... standalone ! ip policy Policy2 description WG2 permit global Wireguard1 ... standalone и стат.маршрут ip route 142.250.0.0 255.254.0.0 Wireguard0 auto reject !1111 произошло странное изменение В Policy0 как были стат маршруты -> так и остались, маршруты с маской /19 /16 /17 /18, был единственный стат.маршрут 185.183.х.х/32 на второго провайдера, который исчез в данной политики Policy0. в Policy1 и в Policy2 - все ОК, как и в других. проблема в нулевой policy
  22. На 42B4 как работали ранее до нее так и работают WG. Есть стат маршруты и так же проблем нет. У вас на скрине есть 162.159.193.5.
  23. Согласно того что было написано выше сам интерфейс - wg0 ~ # amneziawg-go Usage: amneziawg-go [-f/--foreground] INTERFACE-NAME ~ # amneziawg-go wg0 ************************************** INTERFACE-NAME = wg0 ip address add dev wg0 10.7.0.15/24 awg setconf wg0 ./test.conf ip link set up dev wg0 ******************************** up wg0 /opt/sbin/iptables -A INPUT -i wg0 -j ACCEPT ********** разрешающие правила для созданного интерфейса /opt/sbin/iptables -A FORWARD -i wg0 -j ACCEPT ******** разрешающие правила для созданного интерфейса в первой строчке - wg0, далее он имеет IP 10.7.0.15
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.