hoaxisr
Участники форума-
Постов
318 -
Зарегистрирован
-
Посещение
-
Победитель дней
4
Достижения hoaxisr
Поставщик контента (4/6)
180
Репутация
-
Да, тэг <c> не реализован в amneziawg-go. Он был только реализован в kernel module. Теперь эта поддержка перенесена и в этот форк тоже. тэг <r> просто был неправильно вами записан в конфигурации - должно быть с пробелом: <r 114> Теперь поддерживаются теги: | Тег | Описание | |---------|---------------------------------------| | <b HEX> | Статические байты | | <c> | Счётчик пакетов (4 байта, big-endian) | | <t> | Unix timestamp (4 байта) | | <r N> | Случайные байты | | <rc N> | Случайные буквы | | <rd N> | Случайные цифры | Пример конфигурации: { "type": "awg", "i1": "<b 0xCAFE><c><r 8>", "i2": "<t><c><r 16><d>" } Если по результатам тестирования будут какие-то проблемы - напишите.
- 13 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Тест на запуск с доменом на arch linux у меня проходит. DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating private key DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk count DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk min DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk max DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: event worker - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: tun reader - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: interface up requested DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: created DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: updating endpoint DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: Adding allowedip DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - starting DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: udp bind has been updated DEBUG[0000] endpoint/awg[awg-warp]: interface state was Down, requested Up, now Up DEBUG[0000] endpoint/awg[awg-warp]: routine: receive incoming receive - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - routine: sequential receiver - started DEBUG[0000] endpoint/awg[awg-warp]: routine: receive incoming receive - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - routine: sequential sender - started INFO[0000] sing-box started (0.00s)
- 13 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Простите, это моя ошибка, я выложил не то. Скачайте еще раз бинарник. Там теперь уже с испралением.
- 13 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Да, об этом я не подумал. Предполагал, что использование будет с VPS у которых не будет динамического IP. Попробуйте версию 1.12.15 или 1.13.0-бета1 -- ссылки в первом посте. Изменения работают.
- 13 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Да. Предполагается, что адрес пира указывается в виде IP
- 13 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Не очень понял о чем идет речь, но попробую ответить исходя из того что понял. hysteria2, tuic никогда не использвал и как-либо оценить их "стабильность" или другие характеристики не могу. Мне эта сборка нужна по одной причине - wg (и его реализация от amnezia) мне нравится больше, чем проксирование через vless, но при этом мне нравится возможность достаточно гибко настраивать правила маршрутизации по источникам/направлениям, поэтому я использую этот инструмент, где одновременно есть amneziawg и понятный мне способ настройки конфигурации. Есть альтернатива в виде mihomo, где awg тоже внедрен, но мне не нравится стабильность работы самого клиента mihomo.
- 13 ответов
-
- 1
-
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
в ходе тестирования данного форка от amnezia дополнительно обнаружил некоторую проблему, а именно реализация amneziawg-go которая подтягивается по умолчанию для сборки предполагает, что вы используете ОДИН endpoint AWG, потому как параметры magic headers являются глобальными. Поэтому добавление в конфигурационный файл нескольких endpoint такого типа приводит к ситуации, что его параметры magic headers последнего из них "перебивают" параметры всех предыдущих, что в ситуации когда эти параметры отличаются у endpoint приводит к неработоспособности всех endpoint кроме того для которого magic headers будут валидными на стороне сервера. Решение этой проблемы очень простое и добавляет дополнительные возможности - просто использовать amneziawg-go версии 2.0 для чего необходимо включить в go.mod использование вот этого (github.com/amnezia-vpn/amneziawg-go v0.2.17-0.20251219021448-449d7cffd4ad), плюсом этого варианта является поддержка параметров h1-h4 в виде диапазонов значений. То есть, если вы сами хотите собрать себе sing-box с amneziawg, то внесите изменения в go.mod и собирайте спокойненько себе.
- 13 ответов
-
- 1
-
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Мсье, вы уже в одной теме по маршрутизации походили-похамили чего-то потребовали в духе, что вы заплатили за какой-то сервис и не получили результата, решили поставить другое ПО и опять в таком же духе что-то пришли. Может быть вам стоит начать читать документацию и попробовать разобраться для того чтобы получить какой-то результат. Намекну в прошлой тебе вам вполне доходчиво объяснили про DNS, вы не попытались понять. Начните с настройки своих устройств. Раз у вас не получается и не прилагаете никаких усилий, то единственным решением вашим проблем будет использовать ПО на оконечных устройствах.
-
Ну тогда все же белая статика наверное самый оптимальный вариант.
-
Судя по всему белый, но динамический. Плюс возможно какой-нибудь РТК с ограничениями по портам на входящий трафик.
-
Географическая близость не всегда означает близость по маршруту. Вполне может оказаться, что условная Москва или другой крупный центр будет по маршруту "ближе".
-
Безопасность при статическом IP никак не страдает, если соблюдать гигиену. На форуме есть еще и решение против сканеров - antiscan. Может быть имеет смысл завести себе российский VPS как замену белой статики и через него маршрутизировать wireguard?
-
Так у вас уже есть туннель в локалку, для чего городить wireguard?
