Перейти к содержанию

Вопрос

Опубликовано (изменено)

Я пока не понял как это все работает. Может у кого-то есть опыт в этом вопросе?

Посмотрел текущую страницу Warp и удивился.

WARP connects to the following IP addresses, depending on which tunnel protocol is 
configured for your device (WireGuard or MASQUE). All network traffic from your device to 
Cloudflare goes through these IPs and ports over UDP.

Пока ничего не понятно.

Изменено пользователем avn

Рекомендуемые сообщения

  • 0
Опубликовано

Они добавили поддержку этого протокола в своё приложение 1.1.1.1 (доступно в AppStore и Google Play). И да, пока все работает. Но это другой протокол, на Wireguard его поднять не получится. В общем, пока они поддерживают WARP на Wireguard, переживать не о чем, к тому же они писали, что с Wireguard не прощаются.

  • 0
Опубликовано (изменено)

Стандартный клиент заработал с MASQUE. Ждем сторонних реализаций на go/c++ ...

image.thumb.png.b16aa0734eb37108ac3c69a814243ed8.png

Изменено пользователем avn
  • 0
Опубликовано (изменено)

Ура дождались.

Проект USQUE. Меня пока радует, удалось зарегистрироваться и прогнать трафик через http,sock. Пока непонятно как tun организовать.

Спойлер
root@RPi4:~# cd /tmp/1
root@RPi4:/tmp/1# chmod +x usque
root@RPi4:/tmp/1# usque --help
-ash: usque: not found
root@RPi4:/tmp/1# ls -al
drwxr-xr-x    2 root     root            60 Apr  8 15:17 .
drwxrwxrwt   20 root     root           580 Apr  8 15:17 ..
-rwxr-xr-x    1 root     root      10813624 Apr  1 00:54 usque
root@RPi4:/tmp/1# ./usque --help
An unofficial Cloudflare Warp CLI that uses the MASQUE protocol and exposes the tunnel as various different services.

Usage:
  usque [command]

Available Commands:
  completion  Generate the autocompletion script for the specified shell
  enroll      Enrolls a MASQUE private key and switches mode
  help        Help about any command
  http-proxy  Expose Warp as an HTTP proxy with CONNECT support
  nativetun   Expose Warp as a native TUN device
  portfw      Forward ports through a MASQUE tunnel
  register    Register a new client and enroll a device key
  socks       Expose Warp as a SOCKS5 proxy
  version     Print the version number of usque

Flags:
  -c, --config string   config file (default is config.json) (default "config.json")
  -h, --help            help for usque

Use "usque [command] --help" for more information about a command.
root@RPi4:/tmp/1# ./usque register
2025/04/08 12:18:44 Config file not found: failed to open config file: open config.json: no such file or directory
2025/04/08 12:18:44 You may only use the register command to generate one.
2025/04/08 12:18:44 Registering with locale en_US and model PC
You must accept the Terms of Service (https://www.cloudflare.com/application/terms/) to register. Do you agree? (y/n): y
2025/04/08 12:18:50 Enrolling device key...
2025/04/08 12:18:51 Successful registration. Saving config...
2025/04/08 12:18:51 Config saved to config.json
root@RPi4:/tmp/1# mc

root@RPi4:/tmp/1# ./usque nativetun
2025/04/08 12:20:53 Are you root/administrator? TUN device creation usually requires elevated privileges.
2025/04/08 12:20:53 failed to create TUN device: no such file or directory
root@RPi4:/tmp/1# ./usque socks
2025/04/08 12:21:30 SOCKS proxy listening on 0.0.0.0:1080
2025/04/08 12:21:30 Establishing MASQUE connection to 162.159.198.1:443
2025/04/08 12:21:32 Connected to MASQUE server

 

 

Изменено пользователем avn
  • 0
Опубликовано (изменено)
2 часа назад, avn сказал:

Проект USQUE. Меня пока радует, удалось зарегистрироваться и прогнать трафик через http,sock. Пока непонятно как tun организовать.

Вот что получилось

Спойлер
/opt/home/usque # ./usque register
2025/04/08 15:05:13 Config file not found: failed to open config file: open config.json: no such file or directory
2025/04/08 15:05:13 You may only use the register command to generate one.
2025/04/08 15:05:13 Registering with locale en_US and model PC
You must accept the Terms of Service (https://www.cloudflare.com/application/terms/) to register. Do you agree? (y/n): y
2025/04/08 15:05:25 Enrolling device key...
2025/04/08 15:05:26 Successful registration. Saving config...
2025/04/08 15:05:26 Config saved to config.json
/opt/home/usque # ./usque nativetun
2025/04/08 15:06:18 created TUN device: tun0
2025/04/08 15:06:18 Tunnel established, you may now set up routing and DNS
2025/04/08 15:06:18 Establishing MASQUE connection to 1хх.ххх.ххх.ххх:443
2025/04/08 15:06:20 Connected to MASQUE server
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1


~ # ifconfig
...
tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:172.16.0.2  P-t-P:172.16.0.2  Mask:255.255.255.255
          inet6 addr: fe80:.....:2031/64 Scope:Link
          inet6 addr: 2606:.....:568a/128 Scope:Global
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1280  Metric:1
          RX packets:17 errors:0 dropped:0 overruns:0 frame:0
          TX packets:25 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:500
          RX bytes:5111 (4.9 KiB)  TX bytes:2410 (2.3 KiB)

~ # ping -I tun0 1.1
PING 1.1 (1.0.0.1): 56 data bytes
64 bytes from 1.0.0.1: seq=0 ttl=64 time=28.770 ms
64 bytes from 1.0.0.1: seq=1 ttl=64 time=26.136 ms
64 bytes from 1.0.0.1: seq=2 ttl=64 time=26.556 ms
^C
--- 1.1 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 26.136/27.154/28.770 ms
~ # curl --interface tun0 https://cloudflare.com/cdn-cgi/trace
fl=8.......3
h=cloudflare.com
ip=104.........
ts=1......7
visit_scheme=https
uag=curl/8.10.1
colo=DME
sliver=none
http=http/1.1
loc=RU
tls=TLSv1.3
sni=plaintext
warp=on
gateway=off
rbi=off
kex=......9
~ #


{
  "private_key": "M.....................................................................................................g==",
  "endpoint_v4": "1хх.ххх.ххх.1",
  "endpoint_v6": "2606:.......::1",
  "endpoint_pub_key": "-----BEGIN PUBLIC KEY-----\n.....................................6w==\n-----END PUBLIC KEY-----\n",
  "license": "0F7............................E3",
  "id": "fda.............8b9",
  "access_token": "fe..........39",
  "ipv4": "172.16.0.2",
  "ipv6": "2606:...........:568a"
}

 

 

Изменено пользователем vasek00
  • 0
Опубликовано (изменено)
23 минуты назад, vasek00 сказал:

Вот что получилось

  Скрыть контент
/opt/home/usque # ./usque register
2025/04/08 15:05:13 Config file not found: failed to open config file: open config.json: no such file or directory
2025/04/08 15:05:13 You may only use the register command to generate one.
2025/04/08 15:05:13 Registering with locale en_US and model PC
You must accept the Terms of Service (https://www.cloudflare.com/application/terms/) to register. Do you agree? (y/n): y
2025/04/08 15:05:25 Enrolling device key...
2025/04/08 15:05:26 Successful registration. Saving config...
2025/04/08 15:05:26 Config saved to config.json
/opt/home/usque # ./usque nativetun
2025/04/08 15:06:18 created TUN device: tun0
2025/04/08 15:06:18 Tunnel established, you may now set up routing and DNS
2025/04/08 15:06:18 Establishing MASQUE connection to 1хх.ххх.ххх.ххх:443
2025/04/08 15:06:20 Connected to MASQUE server
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 15:06:20 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1


~ # ifconfig
...
tun0      Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
          inet addr:172.16.0.2  P-t-P:172.16.0.2  Mask:255.255.255.255
          inet6 addr: fe80:.....:2031/64 Scope:Link
          inet6 addr: 2606:.....:568a/128 Scope:Global
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1280  Metric:1
          RX packets:17 errors:0 dropped:0 overruns:0 frame:0
          TX packets:25 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:500
          RX bytes:5111 (4.9 KiB)  TX bytes:2410 (2.3 KiB)

~ # ping -I tun0 1.1
PING 1.1 (1.0.0.1): 56 data bytes
64 bytes from 1.0.0.1: seq=0 ttl=64 time=28.770 ms
64 bytes from 1.0.0.1: seq=1 ttl=64 time=26.136 ms
64 bytes from 1.0.0.1: seq=2 ttl=64 time=26.556 ms
^C
--- 1.1 ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 26.136/27.154/28.770 ms
~ # curl --interface tun0 https://cloudflare.com/cdn-cgi/trace
fl=8.......3
h=cloudflare.com
ip=104.........
ts=1......7
visit_scheme=https
uag=curl/8.10.1
colo=DME
sliver=none
http=http/1.1
loc=RU
tls=TLSv1.3
sni=plaintext
warp=on
gateway=off
rbi=off
kex=......9
~ #


{
  "private_key": "M.....................................................................................................g==",
  "endpoint_v4": "1хх.ххх.ххх.1",
  "endpoint_v6": "2606:.......::1",
  "endpoint_pub_key": "-----BEGIN PUBLIC KEY-----\n.....................................6w==\n-----END PUBLIC KEY-----\n",
  "license": "0F7............................E3",
  "id": "fda.............8b9",
  "access_token": "fe..........39",
  "ipv4": "172.16.0.2",
  "ipv6": "2606:...........:568a"
}

 

 

Я и говорю, круто-же.

Спойлер

usque-upgrade.sh

#!/bin/sh

masq_dir=/opt/sbin
masq_fn=usque

function get_download_url {
	curl -kfsS https://api.github.com/repos/$1/$2/releases/latest 2>/dev/null | jq -r '.assets[] | select(.browser_download_url | endswith("_linux_arm64.zip")) | .browser_download_url'
}

URL=$(get_download_url Diniboy1123 usque)
echo $URL
curl -kfsSL $URL -o /tmp/$masq_fn.zip

if [ ! -z "$1" ]; then
	cp -f $masq_dir/$masq_fn $masq_dir/$masq_fn.1
fi
unzip -o /tmp/$masq_fn.zip -d /tmp ${masq_fn}
rm -f /tmp/$masq_fn.zip
mv -f /tmp/${masq_fn} $masq_dir/$masq_fn
chmod +x $masq_dir/$masq_fn
ls -al $masq_dir/$masq_fn*

/opt/etc/init.d/S77usque restart

S77usque

#!/bin/sh

ENABLED=yes
PROCS=usque
CONF="/opt/etc/usque/usque.json"
ARGS="--config $CONF nativetun"
PREARGS=""
DESC=$PROCS
PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

case $1 in
	start|restart)
	ipv4=`cat $CONF 2>/dev/null | jq -r '.endpoint_v4'`
	ipv6=`cat $CONF 2>/dev/null | jq -r '.endpoint_v6'`
	ip -4 route add $ipv4 dev eth3 2>/dev/null
	ip -6 route add $ipv6 dev eth3 2>/dev/null
	;;
esac

. /opt/etc/init.d/rc.func

 

Изменено пользователем avn
  • 0
Опубликовано
24 минуты назад, avn сказал:

Я и говорю, круто-же.

По пробовал на другом провайдере и фишка

Спойлер
2025/04/08 15:57:16 Registering with locale en_US and model PC
You must accept the Terms of Service (https://www.cloudflare.com/application/terms/) to register. Do you agree? (y/n): y
2025/04/08 15:57:29 Failed to register: failed to send request: Post "https://api.cloudflareclient.com/....../reg": net/http: TLS handshake timeout
/opt/home/usque #

Registering with locale en_US and model PC

Подсунул VPN (Европа) тогда ОК, регистрация. Повторяется - как и раньше - процедура регистрации.

 

  • 0
Опубликовано
3 минуты назад, vasek00 сказал:

По пробовал на другом провайдере и фишка

  Скрыть контент
2025/04/08 15:57:16 Registering with locale en_US and model PC
You must accept the Terms of Service (https://www.cloudflare.com/application/terms/) to register. Do you agree? (y/n): y
2025/04/08 15:57:29 Failed to register: failed to send request: Post "https://api.cloudflareclient.com/....../reg": net/http: TLS handshake timeout
/opt/home/usque #

Registering with locale en_US and model PC

Подсунул VPN (Европа) тогда ОК, регистрация. Повторяется - как и раньше - процедура регистрации.

 

Попробуй для готового конфига usque enroll

  • 0
Опубликовано
32 минуты назад, avn сказал:

usque enroll

Ошибка

Спойлер
/opt/home/usque # ls -l
-rw-r--r--    1 root     root           692 Apr  8 18:50 config.json
-rwxr-xr-x    1 root     root      10813624 Apr  1 00:54 usque
/opt/home/usque # ./usque enroll
2025/04/08 16:37:27 Enrolling device key...
panic: runtime error: invalid memory address or nil pointer dereference
[signal SIGSEGV: segmentation violation code=0x1 addr=0x18 pc=0x41411c]

goroutine 1 [running]:
github.com/Diniboy1123/usque/models.(*APIError).ErrorsAsString(...)
        github.com/Diniboy1123/usque/models/apierror.go:32
github.com/Diniboy1123/usque/cmd.init.func1(0xa55640, {0x5c2d0c?, 0x4?, 0x5c2c18?})
        github.com/Diniboy1123/usque/cmd/enroll.go:109 +0x7ac
github.com/spf13/cobra.(*Command).execute(0xa55640, {0xa86740, 0x0, 0x0})
        github.com/spf13/cobra@v1.9.1/command.go:1019 +0x810
github.com/spf13/cobra.(*Command).ExecuteC(0xa56400)
        github.com/spf13/cobra@v1.9.1/command.go:1148 +0x350
github.com/spf13/cobra.(*Command).Execute(...)
        github.com/spf13/cobra@v1.9.1/command.go:1071
github.com/Diniboy1123/usque/cmd.Execute(...)
        github.com/Diniboy1123/usque/cmd/root.go:30
main.main()
        github.com/Diniboy1123/usque/main.go:11 +0x24
/opt/home/usque #

/opt/home/usque # ./usque nativetun
2025/04/08 16:39:39 created TUN device: tun0
2025/04/08 16:39:39 Tunnel established, you may now set up routing and DNS
2025/04/08 16:39:39 Establishing MASQUE connection to 162.159.198.1:443
2025/04/08 16:39:41 Connected to MASQUE server
2025/04/08 16:39:41 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 16:39:41 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 16:39:41 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1
2025/04/08 16:39:41 dropping proxied packet (76 bytes) that can't be proxied: connect-ip: datagram Hop Limit too small: 1

 

Но после этого заработало на обоих провайдерах.

  • 0
Опубликовано

@Le ecureuil

А можно как-то покомпактнее падать, сильно лог раздувается?

Спойлер
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable: unable to resolve 'tun0' '' '2606:4700:110:85e5:b845:9edb:7fd6:3a36/128' '::'. 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable: "Queue::SFMMNSOKLEIDRHHP::http/rci" (1618) backtrace: 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Network::Ip6::RoutingTable::GetRoutes_(AutoPVector<Network::Ip6::RoutingTable::Entry, StdDeleter>&, LockedPtr<Network::Interface::Ip6 const> const&, Network::Ip6::CBlock const&, unsigned int, bool, Log::VerboseT) const+0xa8 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Network::Ip6::RoutingTable::GetRoutes(AutoPVector<Network::Ip6::RoutingTable::Entry, StdDeleter>&, CString const&, Network::Ip6::CBlock const&, unsigned int, Log::VerboseT) const+0x88 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Command::(anonymous namespace)::ShowIpv6Route::Execute(Command::Request const&, Command::Response&) const+0x178 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Configurator::Execute(Command::Base const*, Command::Request const&, Command::Response&)+0x158 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Configurator::Serve(Command::Request const&, Command::Response&)+0x3c8 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0x704 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x19c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0xc3c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x19c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0xc3c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x19c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0xc3c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostArray_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Array const*, Json::Array*)+0xf8 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x468 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::JsonPost(Core::Configurator&, Core::Scgi::Request const&, Json::Document const&, Core::Scgi::Trace&, Json::Document&, bool*)+0x144 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::ThreadPool::Task_::ProcessJsonRequest_(Core::Scgi::Request const&, Core::Scgi::Trace&, Array<char>&, Io::OStream&)+0x358 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::ThreadPool::Task_::Run()+0x14c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Task::Thread::Run_()+0x150 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Task::Thread::Run()+0x18 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Thread::StartRoutine_(void*)+0x2cc 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   start()+0x90 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   __clone()+0x30 

 

 

  • 0
Опубликовано
21 час назад, avn сказал:

@Le ecureuil

А можно как-то покомпактнее падать, сильно лог раздувается?

  Скрыть контент
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable: unable to resolve 'tun0' '' '2606:4700:110:85e5:b845:9edb:7fd6:3a36/128' '::'. 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable: "Queue::SFMMNSOKLEIDRHHP::http/rci" (1618) backtrace: 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Network::Ip6::RoutingTable::GetRoutes_(AutoPVector<Network::Ip6::RoutingTable::Entry, StdDeleter>&, LockedPtr<Network::Interface::Ip6 const> const&, Network::Ip6::CBlock const&, unsigned int, bool, Log::VerboseT) const+0xa8 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Network::Ip6::RoutingTable::GetRoutes(AutoPVector<Network::Ip6::RoutingTable::Entry, StdDeleter>&, CString const&, Network::Ip6::CBlock const&, unsigned int, Log::VerboseT) const+0x88 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Command::(anonymous namespace)::ShowIpv6Route::Execute(Command::Request const&, Command::Response&) const+0x178 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Configurator::Execute(Command::Base const*, Command::Request const&, Command::Response&)+0x158 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Configurator::Serve(Command::Request const&, Command::Response&)+0x3c8 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0x704 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x19c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0xc3c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x19c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0xc3c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x19c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostObject_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Object const*, Json::Object*)+0xc3c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostArray_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Array const*, Json::Array*)+0xf8 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::(anonymous namespace)::JsonPostValue_(Core::Configurator&, Command::Request const&, Core::Scgi::Trace&, Json::Value const*, Json::Object*) [clone .lto_priv.0]+0x468 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::Tools::JsonPost(Core::Configurator&, Core::Scgi::Request const&, Json::Document const&, Core::Scgi::Trace&, Json::Document&, bool*)+0x144 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::ThreadPool::Task_::ProcessJsonRequest_(Core::Scgi::Request const&, Core::Scgi::Trace&, Array<char>&, Io::OStream&)+0x358 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Core::Scgi::ThreadPool::Task_::Run()+0x14c 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Task::Thread::Run_()+0x150 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Task::Thread::Run()+0x18 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   Thread::StartRoutine_(void*)+0x2cc 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   start()+0x90 
[E] Apr  8 17:35:35 ndm: Network::Ip6::RoutingTable:   __clone()+0x30 

 

 

Нет, для нас главное - выявить аномалии в работе.

Это в логе и есть аномалия, пусть и вызванная вероятно легитимным интерфейсом tun0, который вы создали в opkg.

  • 0
Опубликовано
19 минут назад, Le ecureuil сказал:

Нет, для нас главное - выявить аномалии в работе.

Это в логе и есть аномалия, пусть и вызванная вероятно легитимным интерфейсом tun0, который вы создали в opkg.

А от аномалии избавите?

  • 0
Опубликовано

Здравствуйте! 

Поднял этот замечательный usque-туннель, хочу форвадить трафик в локальную сеть.

Порядок действий  такой:

~ # echo 1 > /proc/sys/net/ipv4/ip_forward
~ # iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o tun0 -j MASQUERADE
~ # iptables -A FORWARD -i br0 -o tun0 -s 192.168.1.0/24 -j ACCEPT
~ # iptables -A FORWARD -i tun0 -o br0 -d 192.168.1.0/24 -j ACCEPT
~ # ip route add <endpoint_v4 от cloudflare из конфига>/32 dev ppp0 
~ # ip route del default
~ # ip route add default dev tun0

ppp0 - интерфейс isp провайдыра.

В итоге трафик из LAN в туннель уходит, а из тунннеля в LAN ни в какую:

~ # iptables -nvL FORWARD
...
147 22533 ACCEPT     all  --  br0    tun0    192.168.1.0/24       0.0.0.0/0
    0     0 ACCEPT     all  --  tun0   br0     0.0.0.0/0            192.168.1.0/24

Подскажите пожалуйста, что не так делаю?

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить на вопрос...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.