Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

добрый день

Есть задача трафик пользователей SSTP VPN (у меня на роутере поднят сервер) отправить в Wireguard подключение, также установленное на моем роутере

 

но никак не могу понять, где такое сделать

Казалось бы можно было бы сделать просто маршрутизацией, указав для source IP интерфейс по-умолчанию - WireguardVPN

но маршрутизации по source IP нет :(

Пробовал привязать к гостевому сегменту весь SSTP, а гостевой сегмент через приоритеты подключений-применение политик переместить в Wireguard подключение

но это не сработало

 

Есть ли возможность как-то пользователей VPN сервера Keenetic отправить в нужный Upstream?

 

Ultra II (еще черная), 4.1 Beta 0.1

Опубликовано
  В 12.12.2023 в 07:53, BeaViSs сказал:

Есть задача трафик пользователей SSTP VPN (у меня на роутере поднят сервер) отправить в Wireguard подключение, также установленное на моем роутере

Есть ли возможность как-то пользователей VPN сервера Keenetic отправить в нужный Upstream?

Показать  

На текущий день - Entware + маршрутизация. Данные :

1. SSTP VPN сервер -> клиент подключившись имеет IP адрес (желательно зарег. пользователя/пароль и привязать его к IP)

2. Поднят Wireguard

Решение - будущий клиент 4G удаленно подключается к роутеру на его SSTP сервер :

1. Создать профиль для Wireguard на роутере и в нем один единственный канал Wireguard активен, узнать для него table маршрутизации ( show ip policy )

2. Найти для созданного профиля п.1 параметр table его номер (для 4.1 это будет 10 или 11 или 12 или 13 и т.д.)

3. Добавить нужный стат маршрут для клиента SSTP так как к имени привязан IP то

  Показать контент

Запускаю на клиенте speedtest в итоге имею IP адрес от интерфейса Wireguard4 ( nwg4 )

Данная команда которая единственная " ip rule add from 172.16.16.16/32 table 12 " через ПО роутера не добавить для этого нужен Entwqre + пакеты (ip-bridge + ip-full).

Отключаюсь данным клиентом, спустя 5 минут подключаюсь им и смотрю

  Показать контент

возможно придется придумать контроль данного стат.маршрута, ну тут любым доступным способом

- проверка по ifconfig

sstp0     Link encap:Point-to-Point Protocol  
          inet addr:192.168.1.1  P-t-P:172.16.16.16  Mask:255.255.255.255

- проверка " show sstp-server "

 "tunnel": [
        {
            "ethernet": false,
            "clientaddress": "172.16.16.16",
            "username": "VPN-t1",
...

- или https://github.com/ndmsystems/packages/wiki/Opkg-Component

/opt/etc/ndm/sstp_vpn_up.d # vi 1.sh

#!/bin/sh
echo " $ndm_opkg_id $iface $remote $local " >> /opt/tmp/sstp

/opt/tmp/sstp
VPN-t1 sstp0 ххх.ххх.ххх.212 172.16.16.16

 

Ремарка пока пробовал - отключался/подключался table 12 оставалась с прописанным маршрутом ранее, но проверка думаю не помешает.

  • 2 месяца спустя...
Опубликовано
  В 12.12.2023 в 09:44, vasek00 сказал:

На текущий день - Entware + маршрутизация. Данные :

1. SSTP VPN сервер -> клиент подключившись имеет IP адрес (желательно зарег. пользователя/пароль и привязать его к IP)

2. Поднят Wireguard

Решение - будущий клиент 4G удаленно подключается к роутеру на его SSTP сервер :

1. Создать профиль для Wireguard на роутере и в нем один единственный канал Wireguard активен, узнать для него table маршрутизации ( show ip policy )

2. Найти для созданного профиля п.1 параметр table его номер (для 4.1 это будет 10 или 11 или 12 или 13 и т.д.)

3. Добавить нужный стат маршрут для клиента SSTP так как к имени привязан IP то

  Показать контент

Запускаю на клиенте speedtest в итоге имею IP адрес от интерфейса Wireguard4 ( nwg4 )

Данная команда которая единственная " ip rule add from 172.16.16.16/32 table 12 " через ПО роутера не добавить для этого нужен Entwqre + пакеты (ip-bridge + ip-full).

Отключаюсь данным клиентом, спустя 5 минут подключаюсь им и смотрю

  Показать контент

возможно придется придумать контроль данного стат.маршрута, ну тут любым доступным способом

- проверка по ifconfig

sstp0     Link encap:Point-to-Point Protocol  
          inet addr:192.168.1.1  P-t-P:172.16.16.16  Mask:255.255.255.255

- проверка " show sstp-server "

 "tunnel": [
        {
            "ethernet": false,
            "clientaddress": "172.16.16.16",
            "username": "VPN-t1",
...

- или https://github.com/ndmsystems/packages/wiki/Opkg-Component

/opt/etc/ndm/sstp_vpn_up.d # vi 1.sh

#!/bin/sh
echo " $ndm_opkg_id $iface $remote $local " >> /opt/tmp/sstp

/opt/tmp/sstp
VPN-t1 sstp0 ххх.ххх.ххх.212 172.16.16.16

 

Ремарка пока пробовал - отключался/подключался table 12 оставалась с прописанным маршрутом ранее, но проверка думаю не помешает.

Показать  

Спасибо, все замечательно работает. Но после перезагрузки маршрут пропадает. Как его можно сохранить постоянно?

Опубликовано (изменено)
  В 29.02.2024 в 11:34, Dimbas сказал:

Спасибо, все замечательно работает. Но после перезагрузки маршрут пропадает. Как его можно сохранить постоянно?

Показать  

На вскидку.

Вариант 1.

Так как все скрипты Entware запускаются через /opt/etc/init.d то можно создать скрип запуска с одной командой после некоторой задержки

  Показать контент

Вариант 2.

Считаем что профиль готов к работе, а именно таблица маршрутизации для него после того как в нем будет установлен default маршрут в нем.

  Показать контент

Поверяем вариант2.

1. Без скрипта S102-SSTP. Клиент подключается по SSTP к роутеру. Speedtest на клиенте показывает IP от провайдера который в основном профиле/по умолчанию профиль.

2. Используем скрипт, перезапускаем роутер. Клиент подключается по SSTP к роутеру. Speedtest на клиенте показывает IP от WG который в профиле Policy2.

Ремарка - по команде "ip ro show table 12" ip адреса клиента видно не будет, до тех пор пока он не появится/подключится к роутеру и будет висеть в данной таблице пока клиент не отключится. Если потом опять подключится то данный стат маршрут будет опять активен и он выйдет в интернет опять через нужный нам профиль Policy2.

Изменено пользователем vasek00
Опубликовано
  В 29.02.2024 в 19:36, vasek00 сказал:

Вариант 1.

Так как все скрипты Entware запускаются через /opt/etc/init.d то можно создать скрип запуска с одной командой после некоторой задержки

Показать  

Еще вопрос, при таком сценарии, возможно ли добавить маршрут, чтобы была видна сеть 192.168.1.0?

Опубликовано
  В 01.03.2024 в 08:36, vasek00 сказал:

О чем идет речь?

Показать  

когда мы настроили для клиента с IP 172... маршрутизацию интернета через VPN все заработало, но пропал доступ к серверу Homeassistant, который находится на 192.168.1.100. Вопрос в том, может ли одновременно работать интернет, как мы настроили выше и еще добавить доступ к Homeassistant?

Опубликовано
  В 01.03.2024 в 10:15, Dimbas сказал:

когда мы настроили для клиента с IP 172... маршрутизацию интернета через VPN все заработало, но пропал доступ к серверу Homeassistant, который находится на 192.168.1.100. Вопрос в том, может ли одновременно работать интернет, как мы настроили выше и еще добавить доступ к Homeassistant?

Показать  

но пропал доступ к серверу Homeassistant

В моем случае

Клиент[SSTP]----Интернет----[SSTP]Keenetic1[LAN]------[LAN]Keenetic2

на обоих Keenetic Entware + SMB и сами WEB роутеров, Keenetic1 запущен AGH (его WEB) - проблем с доступом нет. В обоих вариантах подключения одинаково. Пользователю SSTP разрешено

user U*****N
    password md5 ***
    password nt ***
    home SSD1:
    tag sstp
    tag vpn
    tag ipsec-xauth
    tag http
    tag opt
    tag sftp
    tag cifs
    tag printers
    tag http-proxy

У вас в данном профиле какой стоит канал основной ?

При этом стоит "isolate-private" что это написано ниже

https://help.keenetic.com/hc/ru/articles/360001434079-Настройка-правил-межсетевого-экрана-из-командного-интерфейса

Опубликовано
  В 01.03.2024 в 18:35, vasek00 сказал:
Клиент[SSTP]----Интернет----[SSTP]Keenetic1[LAN]------[LAN]Keenetic2
Показать  

У меня вот так, т.е. весь траффик с SSTP идет через локальный TOR. Вопрос в том, как бы я не добавлял маршрутизацию на 192.168.1.100, она не хочет работать.

Клиент[SSTP]----Интернет----[SSTP]Keenetic[LAN]------[TOR]Keenetic
Опубликовано (изменено)
  В 04.03.2024 в 07:59, Dimbas сказал:

У меня вот так, т.е. весь траффик с SSTP идет через локальный TOR. Вопрос в том, как бы я не добавлял маршрутизацию на 192.168.1.100, она не хочет работать.

Клиент[SSTP]----Интернет----[SSTP]Keenetic[LAN]------[TOR]Keenetic
Показать  

Если у вас 4.1. попробуйте вот такую команду, на своем примере (тут именно 120, для начала)

была
ip rule add from 172.16.130.29/32 table 12

стала

ip rule add pref 120 from 172.16.130.29/32 table 12
или она же 
ip rule add from 172.16.130.29/32 table 12 pref 120

для удаления введенной - точно такая же только вместо "add" нужно "del"

 

Изменено пользователем vasek00
  • 3 месяца спустя...
Опубликовано

@vasek00 - подскажите, пожалуйста - мне требуется реализовать похожую схему - отличия вот в чем:

Между двумя роутерами Ultra (WG сервер) и Hopper (WG клиент) установлен WG туннель. Типичный сценарий использования - маршутизировать трафик в интернет устройств за Hopper (WG клиент) через Ultra (WG сервер) - и это работает, но мне же нужно дополнительно реализовать и обратную схему - маршрутизировать трафик в интернет клиентов за Ultra (WG сервер) через Ultra Hopper (WG клиент)

IP адреса WG туннеля такие: 

Ultra (WG сервер) 192.168.5.1 - клиенты в сети 192.168.1.0/24, в ACL WG и клиентской подсети везде permit any any

Hopper (WG клиент) 192.168.5.100 - клиенты в сети 192.168.100.0/24, в ACL WG и клиентской подсети везде permit any any

На ультра создана Policy только с WG туннелем, в роутах в веб морде добавлен маршрут "default via 192.168.5.100 dev nwg0"

В entware для теста сделано правило:

ip rule add from 192.168.1.3/32 table 42

При этом таблица маршрутизации выглядит так:

~ # ip ro show table 42
default via 192.168.5.100 dev nwg0
...
192.168.100.0/24 via 192.168.5.100 dev nwg0

Доступ с 192.168.1.3 до клиентов в сети 192.168.100.0/24 за Hopper (WG клиент) есть, а вот при попытке сделать трассировку на любой публичный адрес дальше 192.168.1.1 траффик не уходит. NAT для интерфейсе WG на Hopper (WG клиент) включен, все интерфейсы стоят в private, выполнен no isolate private. 

При этом трафик ходит в направлении Клиенты >> Hopper (WG клиент) >> Ultra (WG сервер) >> Интернет 

Как все-таки заставить так же одновременно работать схему Клиенты >> Ultra (WG сервер) >> Hopper (WG клиент) >>  Интернет ?

Опубликовано
  В 23.06.2024 в 15:45, Reolins сказал:
ip rule add from 192.168.1.3/32 table 42

Как все-таки заставить так же одновременно работать схему Клиенты >> Ultra (WG сервер) >> Hopper (WG клиент) >>  Интернет ?

Показать  

Так как у вас ссылка на "table 42" то это не 4.2 (но может и в 4.1 уже есть). Появилась информация не давно что в ПО и как раз вопрос про WG

ip hotspot policy {interface} ({access} | {policy})

Данная команда для политики, а не для конкретного клиента, но можно попробовать

ip hotspot policy Wireguard3 Policy0

ip hotspot
...
    policy Wireguard3 Policy0
...

ip policy Policy0
    description Cloud
    permit global Wireguard0

возможно теперь уже проще. Wireguard3 это удаленный доступ клиентов по WG к роутеру, а Policy0 это политика уже на Wireguard0 выход в интернет.

 

А для того чтоб с Ultra клиенты на Hopper и далее в интернет что-то было сделано?

Hopper
------
Инет---Ultra[5.1=WG]----[WG=5.100]Hopper[100.0/24]----Клиенты

~ # ip ro show table 42
default via 192.168.5.100 dev nwg0
192.168.100.0/24 via 192.168.5.100 dev nwg0

Ultra
-----
Клиенты---[1.0/24]Ultra[5.1=WG]----[WG=5.100]Hopper---Инет

????????

 

 

Опубликовано

Самый простой вариант, начиная с 4.2:

- создать еще один сегмент

- привязать его к желаемой политике

- привызать к этому сегменту VPN-сервер (в настройках этого сервера)

Опубликовано (изменено)
  В 03.07.2024 в 09:10, Le ecureuil сказал:

Самый простой вариант, начиная с 4.2:

- создать еще один сегмент

- привязать его к желаемой политике

- привызать к этому сегменту VPN-сервер (в настройках этого сервера)

Показать  

а можно с картинками? где и как создать сегмент?

я читал в What'sNew о сегментах и их маршрутизации

даже в приоритетах подключений видел сегменты
а вот как их создавать - не очень понял
....

 

а не, все нашел

 

Изменено пользователем BeaViSs
  • 1 месяц спустя...
Опубликовано (изменено)
  В 03.07.2024 в 09:10, Le ecureuil сказал:

Самый простой вариант, начиная с 4.2:

- создать еще один сегмент

- привязать его к желаемой политике

- привызать к этому сегменту VPN-сервер (в настройках этого сервера)

Показать  

1.сделал сегмент WG

2.Привязал незарегистрированные клиенты сегмента WG

3. Привязал в настройка SSTP сервера доступ в сегмент WG

НЕ РАБОТАЕТ.

Ломится в основной интернет.

Подскажите всю голову изломал.

kn 1010 4.2

Изменено пользователем x13
Опубликовано
  В 04.07.2024 в 07:14, BeaViSs сказал:

а можно с картинками? где и как создать сегмент?

я читал в What'sNew о сегментах и их маршрутизации

даже в приоритетах подключений видел сегменты
а вот как их создавать - не очень понял
....

 

а не, все нашел

 

Показать  

У вас получилось сделать не из командной строки?

Опубликовано
  В 11.08.2024 в 06:56, x13 сказал:

У вас получилось сделать не из командной строки?

Показать  

Судя по тому что написано ранее.

  Цитата

Самый простой вариант, начиная с 4.2:

- создать еще один сегмент

- привязать его к желаемой политике

- привызать к этому сегменту VPN-сервер (в настройках этого сервера)

Показать  

Все из WEB. Если правильно понял - 1. новый сегмент -> в политику 2. SSTP к этому сегменту.

  Показать контент

 

Опубликовано (изменено)
  В 11.08.2024 в 07:27, vasek00 сказал:

Судя по тому что написано ранее.

Все из WEB. Если правильно понял - 1. новый сегмент -> в политику 2. SSTP к этому сегменту.

  Показать контент

 

Показать  

Сделал все как указано выше

Какие клиентом вы пользуетесь на мобильном устройстве.

Open SSTP коннектится. Но в качестве DNS выбирает начальный ip сегмента .

Если принудительно скормить ему dns 1.1.1.1 то трафик на мобиле не идет через SSTP клиент а my IP выдает что у вас ip мобильно сети

т.е если я подключаюсь мобильником через Open SSTP  с настройками open SSTP по умолчанию,то коннект происходит.  вижу подключенного клиента в панели роутера. но на мобильном ничего не открывается.

Может маршрута какого то не хватает?

 

Изменено пользователем x13
Опубликовано
  В 11.08.2024 в 08:24, x13 сказал:

Сделал все как указано выше

Какие клиентом вы пользуетесь на мобильном устройстве.

Open SSTP коннектится. Но в качестве DNS выбирает начальный ip сегмента .

Если принудительно скормить ему dns 1.1.1.1 то трафик на мобиле не идет через SSTP клиент а my IP выдает что у вас ip мобильно сети

т.е если я подключаюсь мобильником через Open SSTP  с настройками open SSTP по умолчанию,то коннект происходит.  вижу подключенного клиента в панели роутера. но на мобильном ничего не открывается.

Может маршрута какого то не хватает?

Если в настройках SSTP доступ к сети "Домашняя сеть"-  то трафик с телефона идет в домашнюю сеть. my ip на мобиле возвращает Ip роутера.

Если ставлю в настройках SSTP доступ к сети "WG"  то трафик с мобилы никуда не идет ни одна страница не открыввтся.

 

Показать  

 

Опубликовано
  В 03.07.2024 в 09:10, Le ecureuil сказал:

Самый простой вариант, начиная с 4.2:

- создать еще один сегмент

- привязать его к желаемой политике

- привызать к этому сегменту VPN-сервер (в настройках этого сервера)

Показать  

не работает. ничего не открывается

Опубликовано
  В 12.12.2023 в 09:44, vasek00 сказал:

На текущий день - Entware + маршрутизация. Данные :

1. SSTP VPN сервер -> клиент подключившись имеет IP адрес (желательно зарег. пользователя/пароль и привязать его к IP)

2. Поднят Wireguard

Решение - будущий клиент 4G удаленно подключается к роутеру на его SSTP сервер :

1. Создать профиль для Wireguard на роутере и в нем один единственный канал Wireguard активен, узнать для него table маршрутизации ( show ip policy )

2. Найти для созданного профиля п.1 параметр table его номер (для 4.1 это будет 10 или 11 или 12 или 13 и т.д.)

3. Добавить нужный стат маршрут для клиента SSTP так как к имени привязан IP то

  Показать контент

Запускаю на клиенте speedtest в итоге имею IP адрес от интерфейса Wireguard4 ( nwg4 )

Данная команда которая единственная " ip rule add from 172.16.16.16/32 table 12 " через ПО роутера не добавить для этого нужен Entwqre + пакеты (ip-bridge + ip-full).

Отключаюсь данным клиентом, спустя 5 минут подключаюсь им и смотрю

  Показать контент

возможно придется придумать контроль данного стат.маршрута, ну тут любым доступным способом

- проверка по ifconfig

sstp0     Link encap:Point-to-Point Protocol  
          inet addr:192.168.1.1  P-t-P:172.16.16.16  Mask:255.255.255.255

- проверка " show sstp-server "

 "tunnel": [
        {
            "ethernet": false,
            "clientaddress": "172.16.16.16",
            "username": "VPN-t1",
...

- или https://github.com/ndmsystems/packages/wiki/Opkg-Component

/opt/etc/ndm/sstp_vpn_up.d # vi 1.sh

#!/bin/sh
echo " $ndm_opkg_id $iface $remote $local " >> /opt/tmp/sstp

/opt/tmp/sstp
VPN-t1 sstp0 ххх.ххх.ххх.212 172.16.16.16

 

Ремарка пока пробовал - отключался/подключался table 12 оставалась с прописанным маршрутом ранее, но проверка думаю не помешает.

Показать  

как узнать ,  table маршрутизации ( show ip policy ) для профиля?

Походу черезвеб морду не запустится. придется черезкомандную строку делать

Опубликовано (изменено)
  В 11.08.2024 в 21:52, x13 сказал:

как узнать ,  table маршрутизации ( show ip policy ) для профиля?

Походу черезвеб морду не запустится. придется черезкомандную строку делать

Показать  

192.168.1.1/a в 42B2 работает так же (в 4.2 - 42B1 - 192.168.1.1/webcli)

  Показать контент

 

Изменено пользователем vasek00
Опубликовано


/ # show ip policy
/opt/bin/sh: show: not found
/ #

Я так понимаю мне нужны пакеты (ip-bridge + ip-full)? Есть ссылка на их скачивание? Где их брать?

Опубликовано
  В 12.08.2024 в 21:18, x13 сказал:


/ # show ip policy
/opt/bin/sh: show: not found
/ #

Я так понимаю мне нужны пакеты (ip-bridge + ip-full)? Есть ссылка на их скачивание? Где их брать?

Показать  

это делается не в ентвар, а в штатном cli

Опубликовано (изменено)
~ # ip rule add from 172.16.3.33/32 table 10 сделал  не помогло

 

 "Policy0": {
        "description": "Трафик через VPS",
        "mark": "ffffaaa",
        "table4": 10,
        "route4": {
            "route": [
                {
                    "destination": "0.0.0.0/0",
                    "gateway": "0.0.0.0",
                    "interface": "Wireguard0",
                    "metric": 0,
                    "flags": "U",
                    "rejecting": false,
                    "proto": "boot",
                    "floating": true,
                    "static": false
                },
                {
                    "destination": "1.1.1.1/32",
                    "gateway": "0.0.0.0",
                    "interface": "Wireguard0",
                    "metric": 0,
                    "flags": "U",
                    "rejecting": false,
                    "proto": "boot",
                    "floating": true,
                    "static": false
                },
                {
   
}

 

 

 

ip hotspot policy Wireguard3 Policy0
{
	"prompt": "(config)",
	"status": [
		{
			"status": "message",
			"code": "19006440",
			"ident": "Hotspot::Manager",
			"message": "policy \"Policy0\" applied to interface \"Wireguard3\"."
		}
	]
}

Это тоже делал-не помогло.

 

Помогиге заставить смартфон подключающийся по SSTP ходить в ВПН тоннель.

неделю уже мучаюсь.

 

мобила подключается по SSTP. роутер коннект видит но с нее ничего не открывается

Изменено пользователем x13
Опубликовано (изменено)
  В 12.08.2024 в 05:55, vasek00 сказал:

192.168.1.1/a в 42B2 работает так же (в 4.2 - 42B1 - 192.168.1.1/webcli)

  Показать контент

 

Показать  

 

 

А почему у Вас в Policy 0 только Wireguard0 

а у меня куча всего

"policy": {
		"Policy0": {
			"description": "Трафик через VPS",
			"mark": "ffffaaa",
			"table4": 10,
			"route4": {
				"route": [
					{
						"destination": "0.0.0.0/0",
						"gateway": "0.0.0.0",
						"interface": "Wireguard0",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": true,
						"static": false
					},
					{
						"destination": "1.1.1.1/32",
						"gateway": "0.0.0.0",
						"interface": "Wireguard0",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": true,
						"static": false
					},
					{
						"destination": "10.1.30.0/24",
						"gateway": "0.0.0.0",
						"interface": "Bridge1",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": false,
						"static": false
					},
					{
						"destination": "10.8.0.0/24",
						"gateway": "0.0.0.0",
						"interface": "Wireguard0",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": true,
						"static": false
					},
					{
						"destination": "5.15.155.98/18",
						"gateway": "0.0.0.0",
						"interface": "GigabitEthernet1",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": false,
						"static": false
					},
					{
						"destination": "164.164.164.0/24",
						"gateway": "0.0.0.0",
						"interface": "Bridge2",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": false,
						"static": false
					},
					{
						"destination": "192.168.0.0/24",
						"gateway": "0.0.0.0",
						"interface": "Bridge0",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": false,
						"static": false
					},
					{
						"destination": "192.168.8.1/32",
						"gateway": "192.168.10.10",
						"interface": "SSTP0",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": true,
						"static": true
					},
					{
						"destination": "192.168.10.0/24",
						"gateway": "0.0.0.0",
						"interface": "SSTP0",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": true,
						"static": false
					},
					{
						"destination": "192.168.10.10/32",
						"gateway": "0.0.0.0",
						"interface": "SSTP0",
						"metric": 0,
						"flags": "U",
						"rejecting": false,
						"proto": "boot",
						"floating": true,
						"static": false

 

Изменено пользователем x13
Опубликовано
  В 13.08.2024 в 19:58, x13 сказал:

Это тоже делал-не помогло.

Показать  

Странно. Данная команда добавит маршрут для клиента SSTP в

  Показать контент

Как итог удаленный клиент подключился, вышел в интернет через провайдера (speedtest на клиенте провайдера), при применении выше правил удаленный клиент вышел через WG (speedtest на клиенте показал), что через WG.

ip nat sstp

 

 

Опубликовано
  В 14.08.2024 в 04:39, x13 сказал:

А почему у Вас в Policy 0 только Wireguard0 

Показать  

Потому что в моем сообщение "портянка" размером меньше чем у вас, и второе там есть "...", третье заострил внимание только на том что показал, остальное не принципиально "..." для решения.

Опубликовано
  Цитата

Как итог удаленный клиент подключился, вышел в интернет через провайдера (speedtest на клиенте провайдера), при применении выше правил удаленный клиент вышел через WG (speedtest на клиенте показал), что через WG.

Показать  

Так пытаюсь еще раз.

Раз.

395827306_.png.4b99a1e8c57eca81e8bde5ae3a06dd8e.png

 

Два.

2024-08-14151031.thumb.png.27fcdbca274c8af62920b6c513f79422.png

и никак

_viber_2024-08-14_15-01-20-583.thumb.jpg.e2f8465727cbfbfa249f84d6f3ce16c5.jpg

Nat включен.

1938152985_.png.37112532e1a5064854c75253cee93c47.png

 

Включаю Open SSTP - подключаюсь к роутеру, и на мобиле ни  одна страница не открывается.

Что еще может быть? может как то трассировку на мобиле глянуть.? где затык.

 

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.