Перейти к содержанию

R0cky

Участники форума
  • Постов

    58
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Весь контент R0cky

  1. Маленькая подсказка: у sing-box есть своя домашняя страница и там (правда на английском) довольно подробно излагаются все настройки... «ищите и обрящете»
  2. После обновления до v1.12.16-awg2.0 вернулась прежняя ошибка: FATAL[0000] start service: start outbound/awg[awg-kz]: set ipc config: IPC error -22: failed to parse I2: unknown tag <c>
  3. Все работает теперь. Большое спасибо!
  4. Спасибо теперь все работает. Только заметил, когда заполняешь параметры i1... i5, то в логе вот такие ошибки: Поэтому пока сделал конфиг без этих плюшек. Прошу по возможности подправить. PS В нативном клиенте AWG (не sing-box) данные параметры принимаются.
  5. янв 08 17:59:53 Debian-Home sing-box[1787439]: panic: runtime error: invalid memory address or nil pointer dereference янв 08 17:59:53 Debian-Home sing-box[1787439]: [signal SIGSEGV: segmentation violation code=0x1 addr=0x18 pc=0x8bb8ac] янв 08 17:59:53 Debian-Home sing-box[1787439]: goroutine 1 [running]: янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log.(*observableLogger).Log(0xc00056d500, {0x1aa9810, 0xc0006c8570}, 0x85?, {0xc00004a4a0, 0x1, 0x1}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log/observable.go:123 +0x22c янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log.(*observableLogger).ErrorContext(0xc0006bdba8?, {0x1aa9810?, 0xc0006c8570?}, {0xc00004a4a0?, 0x1613> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/log/observable.go:188 +0x30 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns.(*Router).Lookup.func1() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns/router.go:340 +0x437 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns.(*Router).Lookup(0xc000562000, {0x1aa9810, 0xc0006c8570}, {0xc000518300, 0x16}, {{0x1ab06b0, 0xc000> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/dns/router.go:414 +0x683 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg.NewEndpoint.func2({0xc000518300, 0x16}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg/endpoint.go:89 +0x11d янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg.genIpcConfig({0x0, {0xc0004fd800, 0x2c}, {0xc0004e2cc0, 0x1, 0x1}, 0x564, 0x0, 0x2b, 0x32,> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg/endpoint.go:211 +0xa29 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg.NewEndpoint({_, _}, {_, _}, {_, _}, {_, _}, {0x0, {0xc0004fd800, ...}, ...}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/protocol/awg/endpoint.go:104 +0x4d8 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint.Register[...].func2({0x1abb758?, 0xc000530000?}, {0x1abea88?, 0xc00056d6b0?}, {0xc0005> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint/registry.go:23 +0x13c янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint.(*Registry).Create(0x0?, {0x1aa9810, 0xc0006c8420}, {0x1abb758, 0xc000530000}, {0x1abe> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint/registry.go:64 +0x255 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint.(*Manager).Create(0xc000568d20, {0x1aa9810?, 0xc0006c8420?}, {0x1abb758?, 0xc000530000> янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/adapter/endpoint/manager.go:115 +0xbe янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box.New({{{0xc000484000, 0x5c08, 0x7e00}, {0x0, 0x0}, 0xc0004f7680, 0xc0003bcb40, 0x0, 0x0, {0xc0004f76b0, > янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/box.go:242 +0x1f86 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.create() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/cmd_run.go:137 +0x1f8 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.run() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/cmd_run.go:174 +0x105 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.init.func26(0xc0001b5b00?, {0x17de414?, 0x4?, 0x17de418?}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/cmd_run.go:30 +0x17 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra.(*Command).execute(0x2711f20, {0xc000347480, 0x4, 0x4}) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra@v1.9.1/command.go:1019 +0xae7 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra.(*Command).ExecuteC(0x270d220) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra@v1.9.1/command.go:1148 +0x465 янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra.(*Command).Execute(...) янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/spf13/cobra@v1.9.1/command.go:1071 янв 08 17:59:53 Debian-Home sing-box[1787439]: main.main() янв 08 17:59:53 Debian-Home sing-box[1787439]: github.com/sagernet/sing-box/cmd/sing-box/main.go:8 +0x1e янв 08 17:59:53 Debian-Home systemd[1]: sing-box.service: Main process exited, code=exited, status=2/INVALIDARGUMENT Теперь вываливается с ошибкой.....
  6. Заменил бинарник (amd64), сделал изменения конфига по инструкции, но не работает, выдает в логах следующее: ERROR endpoint/awg[awg-kz]: IPC error -22: failed to set endpoint kz01awg.kcufwfgnkr.net:60136: parse addrport: ParseAddr("kz01awg.kcufwfgnkr.net"): unexpected character (at "kz01awg.kcufwfgnkr.net") Хотя как видите адрес в конфиге указан корректно.
  7. Сталкивались. Это результат работы DPI РКН.
  8. Что примечательно такие проблемы только с samba траффиком. При скачивании файлов по протоколу http видел скорости более 50 мбит/сек.
  9. Присоединяюсь к проблеме. Самба протокол (сервер самбы поднят не на роутере, а в локальной сети) через wireguard туннель, работает очень медленно. Скорость не превышает 200-300 килобайт в сек. На канале 330 мбит. При этом если из внешней сети зайти в локалку по wireguard подключению, используя вместо встроенного в прошивку keenetic`а сервера wireguard отдельную машину в локальной сети с debian на борту и поднятым wireguard сервером, то скорости работы с samba достигают тарифных показателей, обещанных провайдером. Нужны комментарии от производителей прошивки. Это баг или фича? )
  10. Маршрутизация не избирательно направляет весь исходящий трафик до определенного узла через заданный интерфейс Для задачи пустить подключение wireguard через определенный интеренет-интерфейс это не всегда подходит потому что: 1. Ип адрес устройства, на котором поднят wireguard сервер может быть динамическим и тогда придется маршрутизировать целые подсети. Если маршрутизировать подсеть, то в ней могут быть ресурсы, на которые необходимо ходить через wireguard. Возникает противоречие, которое маршрутизацией никак не решить. 2. На самом устройстве, где поднят wireguard сервер могут присутствовать другие сервисы, доступ к которым пойдет мимо wireguard. А в случае если в политике доступа для клиента запрещены любые подключения кроме впн Wireguard (иногда такое требуется например для обхода ограничений опсосов), то доступ до этих сервисов блокируется. Вот такая петрушка с этим костыльным решением путем маршрутизации.
  11. Разрабы до сих пор не могут допилить для Wireguard куда более востребованную функцию - Возможность выбора интернет-подключения, через которое будет осуществляться подключение к впн серверу. А вы тут совсем нестандартные хотелки реализовать предлагаете. Очень вряд ли дождетесь. Ищите костыли
  12. А вот эти настройки на роутере с белым ип делали? WireGuard-интерфейсу должен быть установлен уровень безопасности private. Для этого потребуется в интерфейсе командной строки (CLI) роутера ввести следующую команду (в нашем примере для интерфейса Wireguard0): interface Wireguard0 security-level private Также для интерфейса должна быть включена установка автоматической трансляции адресов (NAT). Для этого потребуется ввести команду: ip nat Wireguard0 Это необходимые и достаточные условия. Настройки на сервере следует сохранить при помощи команды: system configuration save
  13. vasek00 Сервер Wireguard поднят на другом кинетике, этот кинетик подключен к провайдеру, который выдает белый динамический ип. Соответственно частота смена ип рандомная. Пока в качестве временного решения прописал на клиентском роутере статические маршруты до всех подсетей, которые используется провайдером на стороне сервера в качестве выходных белых ип клиентов. Но все таки хотелось бы нормальной реализации данной опиции в прошивке роутера, чтобы без танцев с бубном решать довольно элементарный вопрос. Кстати вот неплохой сервис, который позволяет узнать диапазоны выходных ип прова по заданному ип адресу: https://xseo.in/asn
  14. vasek00 Спасибо. Но ИМХО это костыль. Который не решает ряд проблем. Например как быть, если сервер wireguard имеет динамический ип (доступ идет по доменному имени), и следовательно прописать до него статический маршрут невозможно? Это как раз мой случай.
  15. Добрый день. Такой вопрос. При настройке wireguard vpn в веб интерфейсе в отличие от других видов vpn (например PPTP, OpenVPN) нет возможности выбрать через какое интернет подключение устанавливать соединение с удаленным сервером wireguard. Соответственно коннект идет через то подключение, которое стоит первым в политике доступа в интернет по умолчанию. Это приводит к не оптимальной работе или даже ошибке когда в политике по умолчанию в качестве приоритетного подключения выбрано другое впн подключение. Имеется ли возможность выбрать для wireguard vpn интернет-подключение, отличное от того, которое стоит в политике по умолчанию?
  16. Butyc ipv6 у провайдера, к которому подключен роутер включен? если да, то выключите его
  17. Убедитесь, что ип адрес вашего роутера в локальной сети именно 192.168.1.1
  18. Добавлю, что современные браузеры (в том числе их мобильные версии) все чаще обзаводятся своими днс сервисами якобы для пущей конфиденциальности (по типу dnscrypt). Для корректной работы алгоритма обхода эти сервисы в используемых вами браузерах необходимо отключать.
  19. Безусловно
  20. Перенаправление днс запрсов с подсетей впн сервера или гостевой сети: iptables -w -t nat -A PREROUTING -p udp -d 10.8.3.1 --dport 53 -j DNAT --to 192.168.1.1:53 Где 10.8.3.1 - шлюз (обычно и днс сервер) гостевой сети (или впн сервера, к которому подключаются клиенты извне). 192.168.1.1 - шлюз интерефейса br0 на котором висит dnsmasq. Если dnsmasq слушает порт, отличный от стандартного 53, в адресе после DNAT порт тоже надо скорректировать. Далее разрешаем хождение пакетов из гостевой сети в впн сеть, используемую для обхода (в нашем примере это будет nwg0) iptables -w -t nat -A POSTROUTING -s 10.8.3.0/24 -o nwg0 -j MASQUERADE 10.8.3.0/24 - это как можно догадаться гостевая подсеть или подсеть впн сервера, используемого клиентскими устройствами. Ну и не забыть из правил маркировки траффика убрать условие ! -s "${INFACE_GUEST_GW4}" Пробуйте.
  21. Спасибо, вижу вы включили в проект некоторые мои наработки, это льстит) Только вот смущает этот коммент: Думается Вы не совсем правильно поняли смысл условия ! -s "${INFACE_GUEST_GW4}" Оно наоборот, исключает маркировку всех соединений (а второе правило пакетов), где адресом источника выступает гостевая подсеть. С тем, чтобы не вмешиваться в их работу. Если стоит задача организавать выборочный роутинг в гостевой сети или клиентов впн подключения, развернутого на роутере, то для этого в первую очередь необходимо организовать перенаправление (с помощью DNAT) всех днс запрсов от клиентов этих подсетей в dnsmasq, для пополнения списков ipset. Дальше нужно разрешить хождение пакетов между гостевой подсетью (или подсетью vpn сервера на роутере, в которую попадают клиенты при подключении извне) и vpn подключением, которое используется для обхода блокировок. Делается через раздел "межсетевой экран" веб морды. Или можно попробовать с помощью iptables (SNAT или MASQUERADE). И конечно для гостевой сети из правил выше надо убрать условие -s "${INFACE_GUEST_GW4}" иначе маркировка исходящего из гостевой сети траффика производиться не будет. Гарантии, что подобная конструкция окажется совместима с сетевыми ускорителями нет, надо пробовать....
  22. Всем доброго дня! Где можно посмотреть алгоритм работы квас? то есть его исходники. В шапке ответ на этот вопрос не нашел, а всю тему лопатить лень если честно. Спасибо.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.