Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Кто уже знает или готов вместе со мной разбираться как с помощью OpenWRT загрузить конфигурации для протокола WireGuard на роутер и создать VPV? Вся информация есть на сайтах https://tunsafe.com/  и https://www.azirevpn.com/  Но вот как эти конфигурации превратить в сценарий  initrc или туда встроить (я никогда этим не занимался и поэтому не знаю как правильно) и затем загрузить через Менеджер пакетов OPKG в роутер, чтобы они работали не представляю. Этот протокол дает скорость невероятную и почти не ест ресурсов использую его и на ПК и на андроиде, но очень хочется запустить через роутер. Прошу всех кому интересно подключиться к данной теме. Всем спасибо.

Опубликовано

Оста́вь наде́жду, вся́к сюда́ входя́щий (итал. Lasciate ogni speranza, voi ch’entrate - (С) Данте!

Чужие пакеты не подойдут, нужно собирать свои, это документировано в Entware(wiki). Но!!! - нужны модули ядра, которые могут собрать только разработчики прошивки. Без этого никак!

Опубликовано

Wireguard официально поддерживает работу с Linux kernel версий 3.10 и выше. У нас же используется ядро 3.4. Потому если вы (или кто-то еще) портируете ядерную часть на ядро 3.4, мы с удовольствием ее включим.

Опубликовано (изменено)

Но должен же быть здесь хоть один человек, кто знает как это сделать., Никогда не поверю, что таких  здесь нет! Это же сверх скоростной и безопасный доступ в сеть. Грамосткий OpenVPN же прикрутили на этот роутер, а у нового протокола, код всего пару строк, ни уж-то никак? А если написать, чтобы в официальную прошивку добавили поддержку данного протокола, это возможно?

Изменено пользователем Rand S
Орфографическая ошибка
Опубликовано
1 час назад, Rand S сказал:

Это же сверх скоростной и безопасный доступ в сеть.

Сверхскоростных и безопасных VPN'ов существует больше, чем тем на здешнем форуме. За всеми не угонишься.

Придётся подыскать другой тип VPN.

  • 3 недели спустя...
Опубликовано
В 12.07.2018 в 12:26, Le ecureuil сказал:

Wireguard официально поддерживает работу с Linux kernel версий 3.10 и выше. У нас же используется ядро 3.4. Потому если вы (или кто-то еще) портируете ядерную часть на ядро 3.4, мы с удовольствием ее включим.

Получается, о WireguardVPN мы можем не мечтать? И у вас не как получится поднять версию ядра? Врят ли кто-то из нас, простых пользователей запилит бэкпорт, там может быть зависимостей тьма тьмущая, хотя...

Опубликовано
16 минут назад, Sergey Zozulya сказал:

Просто новость в тему - https://www.opennet.ru/opennews/art.shtml?num=49064

Вы прямо как мысли читаете. Я когда заканчивал предложение словами хотя... как раз хотел про эту новость сюда упомянуть. Тем не менее, это не значит, что бэкпортнуть этот код в 3.4 будет теперь легче.

Опубликовано

Моего энтузиазма мало, чтобы тащить это к нам. Это непросто, там крипточасть как раз самая беспроблемная. Основные вопросы начинаются в области взаимодействия с сетевой подсистемой ядра, которая далеко ушла вперед с 2011 года.

А массового спроса со стороны пользоваталей мы пока не видим.

Опубликовано (изменено)
2 часа назад, Le ecureuil сказал:

Основные вопросы начинаются в области взаимодействия с сетевой подсистемой ядра, которая далеко ушла вперед с 2011 года.

А массового спроса со стороны пользоваталей мы пока не видим. 

Почему-то я так и подумал.

Насчет массового спроса пользователей, логично, что его нет. Все популярные сервисы VPN и не очень популярные не предлагают такого способа подключения. Я знаю всего 2 сервиса, которые позволяют так подключаться. Так что да, пока это не станет популярно, наверно нет смысла это пилить. Может, через пару лет? Действительно разумно уделить внимание чему-то более важному.

Изменено пользователем gzer231
  • 10 месяцев спустя...
Опубликовано (изменено)

https://forum.keenetic.net/topic/6417-журнал-изменений-300-и-31/?do=findComment&comment=78233

Цитата

Opkg: добавлены модули ядра для поддержки Wireguard

DSL (KN-2010), DUO (KN-2110):

wireguard_0.0.20190601-1_mips-3.4.ipk  wireguard-tools_0.0.20190601-1_mips-3.4.ipk

остальные:

wireguard_0.0.20190601-1_mipsel-3.4.ipk  wireguard-tools_0.0.20190601-1_mipsel-3.4.ipk

собрано из того, что есть )))

Скрытый текст

BusyBox v1.30.1 () built-in shell (ash)

~ # ifconfig wg0
wg0       Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          inet addr:192.168.1.1  P-t-P:192.168.1.1  Mask:255.255.255.0
          POINTOPOINT NOARP  MTU:1420  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

~ # wg
interface: wg0
  public key: 1234567890ABCDEF
  private key: (hidden)
  listening port: 12345

peer: FEDCBA0987654321
  endpoint: 1.2.3.4:1234
  allowed ips: 192.168.1.0/24
~ # 

 

upd

в "репах"

Изменено пользователем TheBB
upd
Опубликовано (изменено)

Ну чтож, как минимум 100 Mbit/s wireguard на KN-1910 прокачивает, навереяка и больше будет, 

100 - ограничение моей тестовой VPS

8353391898.png

Изменено пользователем r13
  • 2 недели спустя...
Опубликовано (изменено)
2 часа назад, Le ecureuil сказал:

Для 7628 очень неплохо. 

С учетом что на нем же L2TP/IPSec выдает 35 Мегабит, не так уж этот сверхбыстрый и быстрее на кинетике 😁

Изменено пользователем r13
  • 3 недели спустя...
Опубликовано (изменено)

@r13  Вы не могли бы подсказать как вы wireguard настраивали? Opkg Kernel modules for Wireguard support установлен и что надо делать дальше? Я на ноутбуке вставляю в  /etc/wireguard/wg0.conf конфиг клиента, делаю wg-quick down wg0 && wg-quick up wg0 и всё работает. А на роутере как? Поиск в http://files.keenopt.ru/cli_manual/KN-1910_Viva/2019-07-12/cli_manual_kn-1910.pdf по wireguard ничего мне не нашел

Изменено пользователем El Ruso
Опубликовано (изменено)

@Le ecureuil Подскажите, а через cli можно добавить wireguard только к одному профилю доступа, как, например, я могу сделать через UI для встроенного  OpenVPN клиента?

Изменено пользователем El Ruso
Опубликовано (изменено)
6 часов назад, El Ruso сказал:

@r13  Вы не могли бы подсказать как вы wireguard настраивали? Opkg Kernel modules for Wireguard support установлен и что надо делать дальше? Я на ноутбуке вставляю в  /etc/wireguard/wg0.conf конфиг клиента, делаю wg-quick down wg0 && wg-quick up wg0 и всё работает. А на роутере как? Поиск в http://files.keenopt.ru/cli_manual/KN-1910_Viva/2019-07-12/cli_manual_kn-1910.pdf по wireguard ничего мне не нашел

В opkg нет wg-quick поэтому все делать ручками. Вечером скину конфиги как настраивал. 

ЗЫ В мануале он появится не раньше чем станет частью прошивки, а не пакетом в opkg

Изменено пользователем r13
Опубликовано (изменено)

upd: обновлён до 20190702, вырезан за ненадобностью метапакет `wireguard`

DSL (KN-2010), DUO (KN-2110): wireguard-tools_0.0.20190702-1_mips-3.4.ipk

остальные: wireguard-tools_0.0.20190702-1_mipsel-3.4.ipk

upd

в "репах"

Изменено пользователем TheBB
upd
Опубликовано

Вариант для клиентского конфига:

/opt/etc/wireguard/wg0.conf

[Interface]
PrivateKey = {BlaBlaBla}
ListenPort = 51820
[Peer]
PublicKey = {BlaBlaBla}
AllowedIPs = 0.0.0.0/0
Endpoint = {ServerIP:Port}
PersistentKeepalive = 120

/opt/etc/wireguard/wg-up

#!/bin/sh

insmod /lib/modules/4.9-ndm-2/wireguard.ko 2>/dev/null

ip link del dev wg0 2>/dev/null
ip link add dev wg0 type wireguard
wg setconf wg0 /opt/etc/wireguard/wg0.conf
ip address add dev wg0 {IntefaceIP/Mask}
ip link set up dev wg0
ifconfig wg0 mtu 1420
ifconfig wg0 txqueuelen 1000
iptables -A FORWARD -o wg0 -j ACCEPT
iptables -A OUTPUT -o wg0  -j ACCEPT
iptables -t nat -I POSTROUTING -o wg0 -j MASQUERADE

/opt/etc/wireguard/wg-down

#!/bin/sh

ip link del dev wg0 2>/dev/null

/opt/etc/init.d/S01wireguard

#!/bin/sh

PATH=/opt/sbin:/opt/bin:/opt/usr/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/u

case $1 in
        start)
                logger "Starting WireGuard service."
                /opt/etc/wireguard/wg-up
        ;;
        stop)
                /opt/etc/wireguard/wg-down
        ;;
        restart)
                logger "Restarting WireGuard service."
                /opt/etc/wireguard/wg-down
                sleep 2
                /opt/etc/wireguard/wg-up
        ;;
        *)
        echo "Usage: $0 {start|stop|restart}"
        ;;
esac

В первых двух скриптах подставить  свои ключи и IP адреса

Далее настроить маршрутизацию по вкусу и настроить хуки netfilter для восстановления правил на кинетике

  • 4 недели спустя...
  • 2 недели спустя...
Опубликовано
2 часа назад, NeedWIFI сказал:

Планируется ли нативная поддержка?) Очень хотелось бы. OpenVPN тормоз.

По всей видимости нет! Пользуйте иные VPN-ы...

  • 3 недели спустя...
Опубликовано (изменено)

Всем привет.
wireguard поднялся. С одной стороны Giga (KN-1010) клиент 10.1.0.1 с другой VPS 10.2.0.1 сервер Сети друг-друга видят.
Для пробы пытаюсь завернуть весь трафик на vps.

Хожу из 192.168.1.0/24

br0 - 192.168.1.1

скрипт в /opt/etc/ndm/netfilter.d:

#!/bin/sh
[ "$type" == "ip6tables" ] && exit 0

if [ "$table" == "filter" ]; then
    iptables -I FORWARD -i br0 -o wg0 -j ACCEPT
    iptables -A OUTPUT -o wg0 -j ACCEPT
fi

if [ "$table" == "nat" ]; then
    iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
fi

Правила добавляются. Но реакции нет.
Посоветуйте пожалуйста куда смотреть.

Изменено пользователем rusa13
Опубликовано
2 минуты назад, rusa13 сказал:

Всем привет.
wireguard поднялся. С одной стороны Giga (KN-1010) клиент 10.1.0.1 с другой VPS 10.2.0.1 Сети друг-друга видят.
Для пробы пытаюсь завернуть весь трафик на vps.

Хожу из 192.168.1.0/24

br0 - 192.168.1.1

скрипт в /opt/etc/ndm/netfilter.d:

#!/bin/sh
[ "$type" == "ip6tables" ] && exit 0

if [ "$table" == "filt er" ]; then
    iptables -I FORWARD -i br0 -o wg0 -j ACCEPT
    iptables -A OUTPUT -o wg0 -j ACCEPT
fi

if [ "$table" == "nat" ]; then
    iptables -t nat -A POSTROUTING -o wg0 -j MASQUERADE
fi

Правила добавляются. Но реакции нет.
Посоветуйте пожалуйста куда смотреть.

А маршрутизацию настроили чтобы пакеты в туннель уходили?

Опубликовано
9 часов назад, r13 сказал:

А маршрутизацию настроили чтобы пакеты в туннель уходили?

Добавляю при старте wireguard :

ip route add 10.1.0.0/24 dev wg0

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.