Перейти к содержанию

Vladislav23

Участники форума
  • Постов

    3
  • Зарегистрирован

  • Посещение

Весь контент Vladislav23

  1. Спасибо вам!!!! Уррраааа Зааааработало!!!! Я лишь прописал правило, и все заработало!!!!!!! Порты прописал уже стандартно в WEB интерфейсе. (Были уже прописаны, но не работала переадресация из вне). Строку проверки - [ "$table" != "filter" ] && exit 0 удалил она вызывает у меня повторяющуюся ошибку - Opkg::Manager: /opt/etc/ndm/netfilter.d/iptables.sh: exit code 2. Без нее все работает, хотя видимо это некорректно. Надо разбираться с этим. Возможно нужна еще команда проверки - [ "$table" != "nat" ] && exit 0 И все это должно иметь вид: #!/bin/sh [ "$table" != "filter" ] && exit 0; iptables -I INPUT -i lo -j ACCEPT iptables -I FORWARD -i br0 -o nwg0 -j ACCEPT iptables -I FORWARD -i nwg0 -o br0 -j ACCEPT iptables -I FORWARD -i nwg0 -j ACCEPT [ "$table" != "nat" ] && exit 0; iptables -t nat -A POSTROUTING -o nwg0 -j MASQUERADE Но повторюсь у меня переадресация работает нормально работает без этих команд проверки и ошибок в логах нет. Содержимое файла iptables.sh #!/bin/sh iptables -I INPUT -i lo -j ACCEPT iptables -I FORWARD -i br0 -o nwg0 -j ACCEPT iptables -I FORWARD -i nwg0 -o br0 -j ACCEPT iptables -I FORWARD -i nwg0 -j ACCEPT iptables -t nat -A POSTROUTING -o nwg0 -j MASQUERADE Установка системы пакетов репозитория Entware Все ставил на внутреннюю память, по этой инструкции поскольку моя модель это позволяет. Установка opkg на встроенную память Хотя-бы уже победа и ясно куда копать, и да все верно, другого решения данной задачи нет, просто это лишние телодвижения. Поскольку как я понял на уровне ядра keeneticOS, это правило заблокировано, они в этом признаются и открывать доступ не планируют. Хотя повторюсь это работает на других роутерах других производителей без проблем, почему тут такие сложности не пойму.
  2. В поддержке мне ответили -" Пример корректной настройки проброса для туннеля выглядит так: 1. На стороне WG-сервера необходимо включить NAT в CLI Интерфейс командной строки (CLI) интернет-центра ip nat Wireguard0 system configuration save 2. На стороне клиента роутера включаем приорити - Использовать для выхода в Интернет для подключения Wireguard: Далее делаете настройку проброса, как описано в статье - Проброс портов через интернет-канал VPN-сервера в удаленную локальную сеть за VPN-клиентом:" Я все сделал, но все равно это не заработало. Причем я написал, что не в восторге что после этого весь трафик пойдет по VPN каналу. Техподдержка ответила, что по другому никак. Хотя на других роутерах, которые выступали в качестве сервера в паре с той же ультрой 1810 все это работало без этого, имею ввиду галочку в настройках "использовать для выхода в интернет".
  3. Здравствуйте. Работала такая схема у меня, уже лет десять, с начала на Asys по PPTP, затем сменил его на SynoLogy где эта связка работала совместно с Ultra (KN-1810) по протоколу OpenVPN. Тут решил перейти с Synology на Ultra (KN-1811), все настроил и вот бьюсь уже с этой проблемой несколько дней, дома все работает, даже удаленные адреса спокойно пробрасываюся, Но из другого места ни в какую, хотя в локальную сеть порты пробрасываются и все работает отлично. Да, забавная история, это явный косяк, поскольку на других моделях других производителей это работает как часы. Видимо надо возвращать старый роутер и ждать решения этого бага. Интересно разработчики в курсе этого?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.