
Leshiyart
Участники форума-
Постов
262 -
Зарегистрирован
-
Посещение
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент Leshiyart
-
как быть тем у кого opkg нельзя поставить?
-
Очень нужная вещь для сценария когда надо направить клиент(ов)а в другой впн/политику. Без этого функционала, если использовать способ с назначением в политике доступа главным другой впн, мы теряем прямой доступ по кенднс, вполне возможно теряем подключать самих клиентов сстп/l2tp ikea. Так же при наличии этого функционала появляется возможность раскидать клиентов впн в разные политики доступа.
-
Баг, есть несколько смежных тем. Включите временно днс от прова, оно все равно не будет использоваться при рабочих dot
-
Оставьте провайдера основным в приоритетах, а для клиентов для выхода сделайте отдельную политику доступа с IKEA
- 1 ответ
-
- 1
-
-
Соединены напрямую или между ними еще какое то активное устройство? Попробовать fallback адрес 192.168.1.3. Попробовать включить беспроводную транспортную и выключить порт куда воткнут ретранслятор(так же поперебирать режимы согласования скорости). Поверить что порт куда воткнут ретранслятор входит в домашний сегмент.
-
а при чем тут маршруты? вообще оно должо сделать что-то вроде -s 192.168.1.0/24 -j SNAT --to-source 192.168.2.1 но возможно не совсем корректная запись. (сам до конца не понимаю сложность фаервола в кине дл таких ситуаций) может просто ip nat 192.168.1.0/24 попробовать
-
попробуйте ip static 192.168.1.0 255.255.255.0 192.168.2.1
-
а куда она по вашему должна пойти? что у клиентов шлюзом выступает в итоге? если роутер то и маршрут должен быть у роутера по умолчанию куда то.
-
это не отменяет того что на нем может быть запущен dhcp сервер, отключите службу на "Линукс"
-
проверьте в дополнительных параметрах dhcp сервера не указан ли он там (раздел с этим сегментом)
-
Как вариант сделать отдельный сегмент сети, указав ему ходить через вг. Назначить этому сегменту порт куда воткнут "стример" и тут уже будет без разницы какой у клиента йп, туда пойдут все по умолчанию.
- 4 ответа
-
- 3
-
-
-
самый простой это shadowsocks-libev-ss-local пример конфига (создает локально socks5 сервер на порту 1080, подключается к серверу ххх.xxx.xxx.xxx 443 по протоколу шадоусокс { "server":"xxx.xxx.xxx.xxx", "mode":"tcp_and_udp", "server_port":443, "local_port":1080, "local_address":"192.168.1.1", "password":"xxxxxxxxxx", "fast_open":true, "timeout":60, "method":"chacha20-ietf-poly1305", }
-
для UDPGW - надо отдельный демон ставить, в который tun2socks будет через tcp попадать, и уже на стороне сервера переадресовываться в udp-gw, который уже в свою очередь будет устанавливать соединение по udp. (это не будет работать так как хотят от него, в топике сам сервер находится внутри ентвар. локально) лучше наоборот, начать с SOCKS5-UDP для direct UDP (задается без аргументов)
-
Добрый день. Хотел прояснить один момент, изучая https://code.google.com/archive/p/badvpn/wikis/tun2socks.wiki видим что параметр --udpgw-remote-server-addr <addr> задает адрес сервера, на котором запущен badvpn-udpgw как я понял устаревший метод https://github.com/ambrop72/badvpn/issues/15 предполагающий запуск на удаленной стороне еще один демон. и теперь появился параметр --socks5-udp (как я понимаю для direct UDP support ) https://github.com/ambrop72/badvpn/issues/15#issuecomment-691184141 то ли мы реализуем что надо?