R0cky
Участники форума-
Постов
58 -
Зарегистрирован
-
Посещение
-
Победитель дней
1
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент R0cky
-
Маленькая подсказка: у sing-box есть своя домашняя страница и там (правда на английском) довольно подробно излагаются все настройки... «ищите и обрящете»
- 24 ответа
-
- 1
-
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Большое спасибо!
- 24 ответа
-
- 1
-
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
После обновления до v1.12.16-awg2.0 вернулась прежняя ошибка: FATAL[0000] start service: start outbound/awg[awg-kz]: set ipc config: IPC error -22: failed to parse I2: unknown tag <c>
- 24 ответа
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Все работает теперь. Большое спасибо!
- 24 ответа
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Спасибо теперь все работает. Только заметил, когда заполняешь параметры i1... i5, то в логе вот такие ошибки: Поэтому пока сделал конфиг без этих плюшек. Прошу по возможности подправить. PS В нативном клиенте AWG (не sing-box) данные параметры принимаются.
- 24 ответа
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
янв 08 17:59:53 Debian-Home sing-box[1787439]: panic: runtime error: invalid memory address or nil pointer dereference янв 08 17:59:53 Debian-Home sing-box[1787439]: [signal SIGSEGV: segmentation violation code=0x1 addr=0x18 pc=0x8bb8ac] янв 08 17:59:53 Debian-Home sing-box[1787439]: goroutine 1 [running]: янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log.(*observableLogger).Log(0xc00056d500, {0x1aa9810, 0xc0006c8570}, 0x85?, {0xc00004a4a0, 0x1, 0x1}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log/observable.go:123 +0x22c янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log.(*observableLogger).ErrorContext(0xc0006bdba8?, {0x1aa9810?, 0xc0006c8570?}, {0xc00004a4a0?, 0x1613> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log/observable.go:188 +0x30 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns.(*Router).Lookup.func1() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns/router.go:340 +0x437 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns.(*Router).Lookup(0xc000562000, {0x1aa9810, 0xc0006c8570}, {0xc000518300, 0x16}, {{0x1ab06b0, 0xc000> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns/router.go:414 +0x683 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg.NewEndpoint.func2({0xc000518300, 0x16}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg/endpoint.go:89 +0x11d янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg.genIpcConfig({0x0, {0xc0004fd800, 0x2c}, {0xc0004e2cc0, 0x1, 0x1}, 0x564, 0x0, 0x2b, 0x32,> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg/endpoint.go:211 +0xa29 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg.NewEndpoint({_, _}, {_, _}, {_, _}, {_, _}, {0x0, {0xc0004fd800, ...}, ...}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg/endpoint.go:104 +0x4d8 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint.Register[...].func2({0x1abb758?, 0xc000530000?}, {0x1abea88?, 0xc00056d6b0?}, {0xc0005> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint/registry.go:23 +0x13c янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint.(*Registry).Create(0x0?, {0x1aa9810, 0xc0006c8420}, {0x1abb758, 0xc000530000}, {0x1abe> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint/registry.go:64 +0x255 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint.(*Manager).Create(0xc000568d20, {0x1aa9810?, 0xc0006c8420?}, {0x1abb758?, 0xc000530000> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint/manager.go:115 +0xbe янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box.New({{{0xc000484000, 0x5c08, 0x7e00}, {0x0, 0x0}, 0xc0004f7680, 0xc0003bcb40, 0x0, 0x0, {0xc0004f76b0, > янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/box.go:242 +0x1f86 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.create() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/cmd_run.go:137 +0x1f8 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.run() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/cmd_run.go:174 +0x105 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.init.func26(0xc0001b5b00?, {0x17de414?, 0x4?, 0x17de418?}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/cmd_run.go:30 +0x17 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra.(*Command).execute(0x2711f20, {0xc000347480, 0x4, 0x4}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra@v1.9.1/command.go:1019 +0xae7 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra.(*Command).ExecuteC(0x270d220) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra@v1.9.1/command.go:1148 +0x465 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra.(*Command).Execute(...) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra@v1.9.1/command.go:1071 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.main() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/main.go:8 +0x1e янв 08 17:59:53 Debian-Home systemd[1]: sing-box.service: Main process exited, code=exited, status=2/INVALIDARGUMENT Теперь вываливается с ошибкой.....
- 24 ответа
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
А если он динамический??
- 24 ответа
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Заменил бинарник (amd64), сделал изменения конфига по инструкции, но не работает, выдает в логах следующее: ERROR endpoint/awg[awg-kz]: IPC error -22: failed to set endpoint kz01awg.kcufwfgnkr.net:60136: parse addrport: ParseAddr("kz01awg.kcufwfgnkr.net"): unexpected character (at "kz01awg.kcufwfgnkr.net") Хотя как видите адрес в конфиге указан корректно.
- 24 ответа
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Сталкивались. Это результат работы DPI РКН.
-
Присоединяюсь к проблеме. Самба протокол (сервер самбы поднят не на роутере, а в локальной сети) через wireguard туннель, работает очень медленно. Скорость не превышает 200-300 килобайт в сек. На канале 330 мбит. При этом если из внешней сети зайти в локалку по wireguard подключению, используя вместо встроенного в прошивку keenetic`а сервера wireguard отдельную машину в локальной сети с debian на борту и поднятым wireguard сервером, то скорости работы с samba достигают тарифных показателей, обещанных провайдером. Нужны комментарии от производителей прошивки. Это баг или фича? )
-
Маршрутизация не избирательно направляет весь исходящий трафик до определенного узла через заданный интерфейс Для задачи пустить подключение wireguard через определенный интеренет-интерфейс это не всегда подходит потому что: 1. Ип адрес устройства, на котором поднят wireguard сервер может быть динамическим и тогда придется маршрутизировать целые подсети. Если маршрутизировать подсеть, то в ней могут быть ресурсы, на которые необходимо ходить через wireguard. Возникает противоречие, которое маршрутизацией никак не решить. 2. На самом устройстве, где поднят wireguard сервер могут присутствовать другие сервисы, доступ к которым пойдет мимо wireguard. А в случае если в политике доступа для клиента запрещены любые подключения кроме впн Wireguard (иногда такое требуется например для обхода ограничений опсосов), то доступ до этих сервисов блокируется. Вот такая петрушка с этим костыльным решением путем маршрутизации.
-
А вот эти настройки на роутере с белым ип делали? WireGuard-интерфейсу должен быть установлен уровень безопасности private. Для этого потребуется в интерфейсе командной строки (CLI) роутера ввести следующую команду (в нашем примере для интерфейса Wireguard0): interface Wireguard0 security-level private Также для интерфейса должна быть включена установка автоматической трансляции адресов (NAT). Для этого потребуется ввести команду: ip nat Wireguard0 Это необходимые и достаточные условия. Настройки на сервере следует сохранить при помощи команды: system configuration save
-
vasek00 Сервер Wireguard поднят на другом кинетике, этот кинетик подключен к провайдеру, который выдает белый динамический ип. Соответственно частота смена ип рандомная. Пока в качестве временного решения прописал на клиентском роутере статические маршруты до всех подсетей, которые используется провайдером на стороне сервера в качестве выходных белых ип клиентов. Но все таки хотелось бы нормальной реализации данной опиции в прошивке роутера, чтобы без танцев с бубном решать довольно элементарный вопрос. Кстати вот неплохой сервис, который позволяет узнать диапазоны выходных ип прова по заданному ип адресу: https://xseo.in/asn
-
Добрый день. Такой вопрос. При настройке wireguard vpn в веб интерфейсе в отличие от других видов vpn (например PPTP, OpenVPN) нет возможности выбрать через какое интернет подключение устанавливать соединение с удаленным сервером wireguard. Соответственно коннект идет через то подключение, которое стоит первым в политике доступа в интернет по умолчанию. Это приводит к не оптимальной работе или даже ошибке когда в политике по умолчанию в качестве приоритетного подключения выбрано другое впн подключение. Имеется ли возможность выбрать для wireguard vpn интернет-подключение, отличное от того, которое стоит в политике по умолчанию?
-
Butyc ipv6 у провайдера, к которому подключен роутер включен? если да, то выключите его
- 1 998 ответов
-
Убедитесь, что ип адрес вашего роутера в локальной сети именно 192.168.1.1
- 1 998 ответов
-
Добавлю, что современные браузеры (в том числе их мобильные версии) все чаще обзаводятся своими днс сервисами якобы для пущей конфиденциальности (по типу dnscrypt). Для корректной работы алгоритма обхода эти сервисы в используемых вами браузерах необходимо отключать.
- 1 998 ответов
-
- 2
-
-
-
Безусловно
- 1 998 ответов
-
- 1
-
-
Перенаправление днс запрсов с подсетей впн сервера или гостевой сети: iptables -w -t nat -A PREROUTING -p udp -d 10.8.3.1 --dport 53 -j DNAT --to 192.168.1.1:53 Где 10.8.3.1 - шлюз (обычно и днс сервер) гостевой сети (или впн сервера, к которому подключаются клиенты извне). 192.168.1.1 - шлюз интерефейса br0 на котором висит dnsmasq. Если dnsmasq слушает порт, отличный от стандартного 53, в адресе после DNAT порт тоже надо скорректировать. Далее разрешаем хождение пакетов из гостевой сети в впн сеть, используемую для обхода (в нашем примере это будет nwg0) iptables -w -t nat -A POSTROUTING -s 10.8.3.0/24 -o nwg0 -j MASQUERADE 10.8.3.0/24 - это как можно догадаться гостевая подсеть или подсеть впн сервера, используемого клиентскими устройствами. Ну и не забыть из правил маркировки траффика убрать условие ! -s "${INFACE_GUEST_GW4}" Пробуйте.
- 1 998 ответов
-
- 2
-
-
Спасибо, вижу вы включили в проект некоторые мои наработки, это льстит) Только вот смущает этот коммент: Думается Вы не совсем правильно поняли смысл условия ! -s "${INFACE_GUEST_GW4}" Оно наоборот, исключает маркировку всех соединений (а второе правило пакетов), где адресом источника выступает гостевая подсеть. С тем, чтобы не вмешиваться в их работу. Если стоит задача организавать выборочный роутинг в гостевой сети или клиентов впн подключения, развернутого на роутере, то для этого в первую очередь необходимо организовать перенаправление (с помощью DNAT) всех днс запрсов от клиентов этих подсетей в dnsmasq, для пополнения списков ipset. Дальше нужно разрешить хождение пакетов между гостевой подсетью (или подсетью vpn сервера на роутере, в которую попадают клиенты при подключении извне) и vpn подключением, которое используется для обхода блокировок. Делается через раздел "межсетевой экран" веб морды. Или можно попробовать с помощью iptables (SNAT или MASQUERADE). И конечно для гостевой сети из правил выше надо убрать условие -s "${INFACE_GUEST_GW4}" иначе маркировка исходящего из гостевой сети траффика производиться не будет. Гарантии, что подобная конструкция окажется совместима с сетевыми ускорителями нет, надо пробовать....
- 1 998 ответов
-
- 1
-
-
Всем доброго дня! Где можно посмотреть алгоритм работы квас? то есть его исходники. В шапке ответ на этот вопрос не нашел, а всю тему лопатить лень если честно. Спасибо.
- 1 998 ответов
