hoaxisr
Участники форума-
Постов
325 -
Зарегистрирован
-
Посещение
-
Победитель дней
5
Тип контента
Профили
Форумы
Галерея
Загрузки
Блоги
События
Весь контент hoaxisr
-
Рекомендую автору поста прекратить задавать вопросы ИИ и думать, что это истина в последней истанции. В ваших копи-пастах от модельки только галлюцинации - там нет здорового чуть более, чем полностью.
-
1. в контексте Mihomo/Clash и прочих у них есть inbound типа mixed к которому можно настроить подключение из WebUI роутера - в разделе другие подключения. (нужен компонент Прокси клиент) и делайте потом что пожелаете. 2. Откуда вы это берете я не понимаю, но если в настройках клиентов (mihomo/clash и прочий умеющих в tun) указать не mixed/gvisor, а system, то вполне себе все поднимается и работает. 3. Это какое-то фееричное не понимание как устроена маршрутизация и как она настраивается в entware/OPKG. Вы подняли туннель каким-то клиентом, так настройте разрешающие правила для прохождения трафика и маскарадинг. И все работает. У тысяч людей работает, а для вас специально придумали какие-то ограничения? Нет, конечно.
-
в части создания флешки для entware подходит, а дальше можно сделать сильно проще, не нужно скачивать никакие файлы, можно просто установить opkg командой как описано тут в разделе "Установка entware" (https://kiarant.github.io)
-
Пока есть возможность использовать entware и ветку обновлений КинектикОС >5.0 то все будет "как раньше". Да, необходимо немного изучить вопрос и настроить все, но будет тот же самый AmneziaWG, но с новыми пакетами обсфускации.
-
пачт для с тэга по ошибке не был в workflow build на github. сейчас исправлено и релиз пересобраны.
- 16 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Да, тэг <c> не реализован в amneziawg-go. Он был только реализован в kernel module. Теперь эта поддержка перенесена и в этот форк тоже. тэг <r> просто был неправильно вами записан в конфигурации - должно быть с пробелом: <r 114> Теперь поддерживаются теги: | Тег | Описание | |---------|---------------------------------------| | <b HEX> | Статические байты | | <c> | Счётчик пакетов (4 байта, big-endian) | | <t> | Unix timestamp (4 байта) | | <r N> | Случайные байты | | <rc N> | Случайные буквы | | <rd N> | Случайные цифры | Пример конфигурации: { "type": "awg", "i1": "<b 0xCAFE><c><r 8>", "i2": "<t><c><r 16><d>" } Если по результатам тестирования будут какие-то проблемы - напишите.
- 16 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Тест на запуск с доменом на arch linux у меня проходит. DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating private key DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk count DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 8 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk min DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: uapi: updating junk max DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 4 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 7 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 9 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: event worker - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: tun reader - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 2 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 6 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 12 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: encryption worker 10 - started DEBUG[0000] endpoint/awg[awg-warp]: interface up requested DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 5 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 3 - started DEBUG[0000] endpoint/awg[awg-warp]: routine: decryption worker 11 - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: created DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: updating endpoint DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - uapi: Adding allowedip DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - starting DEBUG[0000] endpoint/awg[awg-warp]: routine: handshake worker 1 - started DEBUG[0000] endpoint/awg[awg-warp]: udp bind has been updated DEBUG[0000] endpoint/awg[awg-warp]: interface state was Down, requested Up, now Up DEBUG[0000] endpoint/awg[awg-warp]: routine: receive incoming receive - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - routine: sequential receiver - started DEBUG[0000] endpoint/awg[awg-warp]: routine: receive incoming receive - started DEBUG[0000] endpoint/awg[awg-warp]: peer(bmXO…fgyo) - routine: sequential sender - started INFO[0000] sing-box started (0.00s)
- 16 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Простите, это моя ошибка, я выложил не то. Скачайте еще раз бинарник. Там теперь уже с испралением.
- 16 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Да, об этом я не подумал. Предполагал, что использование будет с VPS у которых не будет динамического IP. Попробуйте версию 1.12.15 или 1.13.0-бета1 -- ссылки в первом посте. Изменения работают.
- 16 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Да. Предполагается, что адрес пира указывается в виде IP
- 16 ответов
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Не очень понял о чем идет речь, но попробую ответить исходя из того что понял. hysteria2, tuic никогда не использвал и как-либо оценить их "стабильность" или другие характеристики не могу. Мне эта сборка нужна по одной причине - wg (и его реализация от amnezia) мне нравится больше, чем проксирование через vless, но при этом мне нравится возможность достаточно гибко настраивать правила маршрутизации по источникам/направлениям, поэтому я использую этот инструмент, где одновременно есть amneziawg и понятный мне способ настройки конфигурации. Есть альтернатива в виде mihomo, где awg тоже внедрен, но мне не нравится стабильность работы самого клиента mihomo.
- 16 ответов
-
- 1
-
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
в ходе тестирования данного форка от amnezia дополнительно обнаружил некоторую проблему, а именно реализация amneziawg-go которая подтягивается по умолчанию для сборки предполагает, что вы используете ОДИН endpoint AWG, потому как параметры magic headers являются глобальными. Поэтому добавление в конфигурационный файл нескольких endpoint такого типа приводит к ситуации, что его параметры magic headers последнего из них "перебивают" параметры всех предыдущих, что в ситуации когда эти параметры отличаются у endpoint приводит к неработоспособности всех endpoint кроме того для которого magic headers будут валидными на стороне сервера. Решение этой проблемы очень простое и добавляет дополнительные возможности - просто использовать amneziawg-go версии 2.0 для чего необходимо включить в go.mod использование вот этого (github.com/amnezia-vpn/amneziawg-go v0.2.17-0.20251219021448-449d7cffd4ad), плюсом этого варианта является поддержка параметров h1-h4 в виде диапазонов значений. То есть, если вы сами хотите собрать себе sing-box с amneziawg, то внесите изменения в go.mod и собирайте спокойненько себе.
- 16 ответов
-
- 1
-
-
- поющая коробка
- awg2.0
-
(и ещё 1 )
C тегом:
-
Мсье, вы уже в одной теме по маршрутизации походили-похамили чего-то потребовали в духе, что вы заплатили за какой-то сервис и не получили результата, решили поставить другое ПО и опять в таком же духе что-то пришли. Может быть вам стоит начать читать документацию и попробовать разобраться для того чтобы получить какой-то результат. Намекну в прошлой тебе вам вполне доходчиво объяснили про DNS, вы не попытались понять. Начните с настройки своих устройств. Раз у вас не получается и не прилагаете никаких усилий, то единственным решением вашим проблем будет использовать ПО на оконечных устройствах.
-
Ну тогда все же белая статика наверное самый оптимальный вариант.
-
Судя по всему белый, но динамический. Плюс возможно какой-нибудь РТК с ограничениями по портам на входящий трафик.
-
Географическая близость не всегда означает близость по маршруту. Вполне может оказаться, что условная Москва или другой крупный центр будет по маршруту "ближе".
-
Безопасность при статическом IP никак не страдает, если соблюдать гигиену. На форуме есть еще и решение против сканеров - antiscan. Может быть имеет смысл завести себе российский VPS как замену белой статики и через него маршрутизировать wireguard?
-
Так у вас уже есть туннель в локалку, для чего городить wireguard?
-
Лучшим решением для организации доступа, который контролируете вы сами и используете свою инфрастуктуру может стать pangolin (https://docs.pangolin.net). При использовании такого решения вы не будете зависить от воли вендора, ограничений на зарубежные CDN и в отличии от keendns в режиме через облако у вас не будет туннеля в локалку, который вы по-большому счету не контролируете. P.S. Да это будет стоить денег. Ориентировочно как дополнительная чашка кофе в месяц. Но решать конечно вам.
-
Вам же прямо программа говорит что ей не нравится - нет такого списка YANDEX в geosite_v2fly.dat
