Перейти к содержанию

hoaxisr

Участники форума
  • Постов

    318
  • Зарегистрирован

  • Посещение

  • Победитель дней

    4

hoaxisr стал победителем дня 18 ноября 2025

hoaxisr имел наиболее популярный контент!

Оборудование

  • Устройства
    Keenetic, а не роутеросодержащие продукты

Посетители профиля

473 просмотра профиля

Достижения hoaxisr

Поставщик контента

Поставщик контента (4/6)

180

Репутация

  1. Да, тэг <c> не реализован в amneziawg-go. Он был только реализован в kernel module. Теперь эта поддержка перенесена и в этот форк тоже. тэг <r> просто был неправильно вами записан в конфигурации - должно быть с пробелом: <r 114> Теперь поддерживаются теги: | Тег | Описание | |---------|---------------------------------------| | <b HEX> | Статические байты | | <c> | Счётчик пакетов (4 байта, big-endian) | | <t> | Unix timestamp (4 байта) | | <r N> | Случайные байты | | <rc N> | Случайные буквы | | <rd N> | Случайные цифры | Пример конфигурации: { "type": "awg", "i1": "<b 0xCAFE><c><r 8>", "i2": "<t><c><r 16><d>" } Если по результатам тестирования будут какие-то проблемы - напишите.
  2. может быть попробовать: ip link set vpn_opkgtun down ip link set vpn_opkgtun name opkgtun ip link set opkgtun up и если работает, то добавить это переименование в скрипт
  3. Тест на запуск с доменом на arch linux у меня проходит. DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating private key DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk count DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk min DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk max DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: event worker - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: tun reader - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: interface up requested DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: created DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: updating endpoint DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: Adding allowedip DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - starting DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: udp bind has been updated DEBUG[0000] endpoint/awg[awg-warp]: interface state was Down, requested Up, now Up DEBUG[0000] endpoint/awg[awg-warp]: routine: receive incoming receive - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - routine: sequential receiver - started DEBUG[0000] endpoint/awg[awg-warp]: routine: receive incoming receive - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - routine: sequential sender - started INFO[0000] sing-box started (0.00s)
  4. Простите, это моя ошибка, я выложил не то. Скачайте еще раз бинарник. Там теперь уже с испралением.
  5. Да, об этом я не подумал. Предполагал, что использование будет с VPS у которых не будет динамического IP. Попробуйте версию 1.12.15 или 1.13.0-бета1 -- ссылки в первом посте. Изменения работают.
  6. Да. Предполагается, что адрес пира указывается в виде IP
  7. Я думаю что в версии NDM > 5.0 вы можете использовать инструмент opkgtun для того, чтобы "сообщить" прошивке, что у вас есть в entware интерфейс. Поиск по форуму по opkgtun наведет вас на нужные команды и принцип настройки. Можете почитать тему amneziawg-go в entware и сделать аналогично.
  8. Не очень понял о чем идет речь, но попробую ответить исходя из того что понял. hysteria2, tuic никогда не использвал и как-либо оценить их "стабильность" или другие характеристики не могу. Мне эта сборка нужна по одной причине - wg (и его реализация от amnezia) мне нравится больше, чем проксирование через vless, но при этом мне нравится возможность достаточно гибко настраивать правила маршрутизации по источникам/направлениям, поэтому я использую этот инструмент, где одновременно есть amneziawg и понятный мне способ настройки конфигурации. Есть альтернатива в виде mihomo, где awg тоже внедрен, но мне не нравится стабильность работы самого клиента mihomo.
  9. в ходе тестирования данного форка от amnezia дополнительно обнаружил некоторую проблему, а именно реализация amneziawg-go которая подтягивается по умолчанию для сборки предполагает, что вы используете ОДИН endpoint AWG, потому как параметры magic headers являются глобальными. Поэтому добавление в конфигурационный файл нескольких endpoint такого типа приводит к ситуации, что его параметры magic headers последнего из них "перебивают" параметры всех предыдущих, что в ситуации когда эти параметры отличаются у endpoint приводит к неработоспособности всех endpoint кроме того для которого magic headers будут валидными на стороне сервера. Решение этой проблемы очень простое и добавляет дополнительные возможности - просто использовать amneziawg-go версии 2.0 для чего необходимо включить в go.mod использование вот этого (github.com/amnezia-vpn/amneziawg-go v0.2.17-0.20251219021448-449d7cffd4ad), плюсом этого варианта является поддержка параметров h1-h4 в виде диапазонов значений. То есть, если вы сами хотите собрать себе sing-box с amneziawg, то внесите изменения в go.mod и собирайте спокойненько себе.
  10. Мсье, вы уже в одной теме по маршрутизации походили-похамили чего-то потребовали в духе, что вы заплатили за какой-то сервис и не получили результата, решили поставить другое ПО и опять в таком же духе что-то пришли. Может быть вам стоит начать читать документацию и попробовать разобраться для того чтобы получить какой-то результат. Намекну в прошлой тебе вам вполне доходчиво объяснили про DNS, вы не попытались понять. Начните с настройки своих устройств. Раз у вас не получается и не прилагаете никаких усилий, то единственным решением вашим проблем будет использовать ПО на оконечных устройствах.
  11. Ну тогда все же белая статика наверное самый оптимальный вариант.
  12. Судя по всему белый, но динамический. Плюс возможно какой-нибудь РТК с ограничениями по портам на входящий трафик.
  13. Географическая близость не всегда означает близость по маршруту. Вполне может оказаться, что условная Москва или другой крупный центр будет по маршруту "ближе".
  14. Безопасность при статическом IP никак не страдает, если соблюдать гигиену. На форуме есть еще и решение против сканеров - antiscan. Может быть имеет смысл завести себе российский VPS как замену белой статики и через него маршрутизировать wireguard?
  15. Так у вас уже есть туннель в локалку, для чего городить wireguard?
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.