Перейти к содержанию

Le ecureuil

Участники форума
  • Постов

    11 544
  • Зарегистрирован

  • Посещение

  • Победитель дней

    678

Весь контент Le ecureuil

  1. Пока я сделал UDPGW, но если хотите, могу и SOCKS5-UDP добавить. Проблема в том, что у меня нет серверов, с которым можно проверить. Потому пока проверьте с UDPGW, если будет работать это, то можно и SOCKS5-UDP сделать.
  2. Из-за поддержки IPv6 пришлось затронуть множество самых базовых компонентов, которые уже много лет не трогались и были отточены. Это нормально, и мы обрабатываем все репорты в поддержке по мере возможности, потому если можно - то с stable/beta лучше сразу туда, будет надежнее.
  3. В следующей версии draft появится interface Proxy proxy udpgw-upstream <ip> <port> В дополнение к просто upstream, который остается для TCP.
  4. Rust - пока - катастрофический мусор, потому что - нет нормальной воспроизводимости сборки и уродская зависимость от cargo и желание выкачать полинтернета при сборке - нет официальной поддержки mips в тулчейнах - жирный Потому нет, спасибо, пока останемся на том, что есть. Но вот UDP посмотрю.
  5. Це не проблема, можно вполне себе сделать, чтобы socks UDP-GW поддерживался. Я его не добавлял только потому, что не было серверов в Интернете с его поддержкой, чтобы протестировать. Отпишите тогда если вас такой вариант устраивает.
  6. Так надо в поддержку идти, если это уже бета/релиз.
  7. Спасибо за репорт, будет поправлено в следующих выпусках.
  8. Нужны self-test'ы в момент когда забивается (или чуть раньше).
  9. Это все родовая травма команды ip static, которая одновременно и nat настраивает, и проброс портов. Аргумент интерфейс во второй позиции интерпретируется как интерфейс локальной сети в случае если он PRIVATE/PROTECTED, и тогда включается SNAT, или как входной WAN в случае PUBLIC, и тогда включается DNAT. Возможно это будет улучшено, но пока ничего нового.
  10. Повторю свой пост годовалой давности - на линии происходит порча пакетов. Роутер может только о них сообщить по факту, и все - починить их на его стороне невозможно.
  11. Такого быть не может, какой-то плацебо-эффект у вас.
  12. Что-то у вас все не то. Попробуйте на обоих удалить ipv6 route default и поставить правильный, нужный вам ip global на каждый. Если так и не выйдет, то прошу селф-тест когда не работает в скрытые.
  13. Сделано, будет в следующем выпуске.
  14. Поправлено.
  15. В следующем релизе планируется вернуть команду force-default скрытой, чтобы она автоматически включала самый низкоприоритетный ip global, и прописывала default route. Вероятно это решение всем поможет.
  16. Спасибо за репорт, icmp и gre выпали во время перехода. Они будут возвращены в следующей версии 4.0.
  17. Этой команды больше нет. Нужно ставить ip global, через него будет ставиться ipv6 default route.
  18. Торрент запущен на этом же роутере?
  19. self-test нужен когда нет соединения.
  20. Просто "Системный" для сегмента будет означать провайдерские DNS. А для хостов в этом сегменте провайдерские будут доступны если для них выбран "Segment default".
  21. Идея хорошая, но сперва нужны ответы на эти вопросы: - есть ли удобные реализации (например) для телефонов и ПК? - насколько вообще широко использование этого варианта? Зарабатывают ли на этом деньги, продавая как VPN-сервис? - какие преимущества над sstp предлагает данное решение?
  22. "Появилась опять" - это из-за того, что раньше можно было задавать на Wireguard ipv6 адреса в cli, но мы такое не тестировали и потому это было "случайной фичей". Потом в 3.08 и дальше мы активно занялись IPv6 внутри и все неподдерживаемые и непроверенные варианты были запрещены. Теперь в будущей 4.0 специально заново добавлена поддержка IPv6 и протестирована, что "возвращает" возможность задания адресов, но уже в официальном варианте. 3.09 уже на стадии "на днях стабильная версия", потому там никаких нововведений уже не ожидается.
  23. Для Lite3 точно есть 2.08, вот на ней и надо попробовать. Проверки 2.04, да еще и на другой железке не имеют никакой ценности в этой теме.
  24. Да, свой профиль. Его можно заполнить как пожелаете. Честно, я не видел провайдеров которые не пропускают чужие DNS. Они их могут перехватывать и отвечать сами - таких сколько угодно, но вот которые прям 100% не пускают - я таких не видел. Потому пока все же проблему вижу надуманной.
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.