Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
  В 10.02.2020 в 23:25, Aleksey Mihaylov сказал:

Привет! Подаскажи пожалуйста, а такое кто-нибудь пробовал запускать?

Показать  

Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает).

Опубликовано (изменено)
  В 11.02.2020 в 09:46, TheBB сказал:

Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает).

Показать  

Аналогичная проблема на Keenetic Ultra 2.16.D.1.0-0. Видимо чего-то не хватает. А жаль, вещь интересная и нужная.

  Показать контент

 

Изменено пользователем Albram
Опубликовано
  В 11.02.2020 в 09:46, TheBB сказал:

Не знаю, из 10 скачавших, все скромно молчат (или всё работает, или не работает).

Показать  

При запуске S01wireguard руками:

  Показать контент

Содержимое S01wireguard и wg-up:

  Показать контент

 

Опубликовано
  В 11.02.2020 в 16:12, Albram сказал:

При запуске S01wireguard руками

Показать  

Первое сообщение "RTNETLINK answers: Operation not supported" из-за отсутствия type wireguard

  Показать контент

Второе "Unable to modify interface: Protocol not supported" в ответ, как уже писали выше, на: wg setconf wg0 /opt/etc/wireguard/wg0.conf

Остальное, это уже следствие первых ошибок.

Опубликовано (изменено)
  Показать контент

 

  Цитата

Most Linux kernel WireGuard users are used to adding an interface with ip link add wg0 type wireguard. With wireguard-go, instead simply run:

$ wireguard-go wg0
Показать  

wireguard-go_0.0.20200121-3_mipsel-3.4.ipk

wireguard-tools_1.0.20200206-9999_mipsel-3.4.ipk

Изменено пользователем TheBB
добавлены в репозитории
Опубликовано (изменено)
  В 11.02.2020 в 18:14, TheBB сказал:

add new ipk files soon...

Показать  

В принципе, вручную интерфейс создается/удаляется, адрес присваивается, делал вот так:

wireguard wg0
ip addr add 10.7.7.1/24 dev wg0
ip link set wg0 up

Но как только дело доходит до wg, причем в любых комбинациях wg set, wg setconf, wg addconf, то "Unable to modify interface: Protocol not supported"
~# wg setconf wg0 /opt/etc/wireguard/wg0.conf

С вашими файлами, естественно тоже самое:

  Показать контент

Ждём с нетерпением new ipk files...

Изменено пользователем Albram
Опубликовано
  В 11.02.2020 в 19:25, TheBB сказал:

файлы не мои, а из этой темы ))) немного адаптированы под wg-go

Показать  

Я понял, я те файлы сначала пробовал, потом подсмотрел на wireguard.com инструкцию по быстрому запуску и адаптировал.

Я не увидел разницы в wireguard и wireguard-go, т.к.:

~ # cat /opt/lib/opkg/info/wireguard-go.list
/opt/bin/wireguard

Т.е., что wireguard wg0, что /opt/bin/wireguard wg0, дают одинаковый результат. 

Опубликовано (изменено)
  В 11.02.2020 в 18:14, TheBB сказал:
  Показать контент

 

Показать  

Спасибо! Очень оперативно! Запускается без ошибок. Теперь конфиг wg0.conf буду править.

  Показать контент

 

Изменено пользователем TheBB
удалил ссылки на пакеты
Опубликовано

В итоге, wireguard работает на старичке ультре.

Конфиги следующие:

  Показать контент

В отличие от конфигов роутеров cо встроенным Wireguard, добавил правила:

iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT - для хождения пакетов от клиента в локальную сеть за роутером (без него даже пинг в сторону роутера не идет)

iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT - без этого правила туннель создавался, пинги ходили, но никакие сервисы (web, ftp) не были доступны в локальной сети сервера. По этому правилу у меня есть сомнения, интересно бы посмотреть в  кинетиках со встроенной поддержкой Wireguard правила, которые обеспечивают работу.

iptables -t nat -C PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 2>/dev/null || iptables -t nat -I PREROUTING -p udp --dport 15415 -j DNAT --to-destination 192.168.1.1:15415 - тут всё ясно, открываем порт c wan в lan (средствами WEB GUI на роутере это не получилось, т.к. правило создаётся в цепочке "@PPP0" и wireguard не хочет создавать туннель).

При данных настройках клиенты будут ходить через туннель только в локальную сеть за роутером. Хождение всего трафика через туннель в этих правилах не настроено, т.к. пока не требуется.

Опубликовано
  В 16.02.2020 в 15:20, r13 сказал:

@Albram

А по скорости что выходит?

Показать  

Толком негде пока проверить, по мобильной сети пока только, и то в зоне не лучшего приема. В сторону закачки с сервера 20 мбит/сек. Без туннеля напрямую тоже 20Мбит/сек. Т.е. падения не видно. Загрузку процессора в это время более 47% в пике не видел.

  • 1 месяц спустя...
Опубликовано
  В 20.12.2019 в 20:43, TheBB сказал:

в теории от 2.07 до 2.16

---

https://git.zx2c4.com/wireguard-go/about/ или https://github.com/WireGuard/wireguard-go

ставим "wireguard-go" и "wireguard-tools"

вместо запуска модуля ядра (а его и нет на прошивках до 3.х), запускаем "wireguard" с указанием iface, напр., `wireguard wg0`

https://www.wireguard.com/quickstart/#command-line-interface

Показать  

Добрый день.

А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить?

Опубликовано (изменено)
  В 21.03.2020 в 18:45, mel сказал:

Добрый день.

А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить?

Показать  

Возможно вам сюда:

https://forum.keenetic.net/announcement/5-где-взять-тестовые-прошивки/

А уж какую ветку выбрать: legacy or delta тут уж от ваших предпочтений зависит.

Перед обновлением не забыть сохранить прошивку/конфиги и не забыть скачать recovery...

Модель устройства        Версия в канале stable Версия в канале draft / delta Версия в канале legacy
Платформа RT6856

 

Keenetic Giga II (kng_rb)

2.06                                 2.16                                          2.11                                 
Изменено пользователем krass
Опубликовано
  В 21.03.2020 в 18:45, mel сказал:

А на v2.06(AAFS.0)C3 Keenetic Giga II не поставить?

Показать  

Даже если я и обновлю пакеты Entware-Keenetic, вряд ли взлетит - ядро древнее для сборки wireguard-tools. Новые версии wireguard-tools уже отказываются собираться на ядрах 2.6.36. Переходите на новые версии прошивок в соотв. с таблицей выше, там должно работать.

Опубликовано
  В 22.03.2020 в 06:45, TheBB сказал:

Даже если я и обновлю пакеты Entware-Keenetic, вряд ли взлетит - ядро древнее для сборки wireguard-tools. Новые версии wireguard-tools уже отказываются собираться на ядрах 2.6.36. Переходите на новые версии прошивок в соотв. с таблицей выше, там должно работать.

Показать  

а что лучше поставить для wireguard legacy или draft / delta?

Опубликовано
  В 28.03.2020 в 18:23, mel сказал:

а что лучше поставить для wireguard legacy или draft / delta?

Показать  

wireguard всё равно, ставьте то, что больше нравится/подходит именно Вам

  • 4 недели спустя...
  • 3 недели спустя...
Опубликовано (изменено)
  В 16.02.2020 в 15:18, Albram сказал:

Конфиги следующие:

Показать  

На клиенте, при автозапуске не добавляются правила фаервола. Интерфейс поднимается, маршрут до сети за сервером добавляется, а правила фаервола не добавляются ни из срипта в init.d, ни из netfilter.d. При запуске вручную правила в обоих случаях добавляются как надо.

Скрипты:

/opt/etc/ndm/netfilter.d/wg.sh

#!/bin/sh

[ "$type" == "ip6tables" ] && exit 0

if [ "$table" == "filter" ]; then

  iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT
  iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT
  iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT

fi


/opt/etc/wireguard/wg-up

#!/bin/sh

wireguard-go wg0
wg setconf wg0 /opt/etc/wireguard/wg0.conf
ip addr add 192.168.10.2/24 dev wg0
ip link set wg0 up

#iptables -C INPUT -i wg0 -j ACCEPT 2>/dev/null || iptables -I INPUT -i wg0 -j ACCEPT
#iptables -C FORWARD -i wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -i wg0 -j ACCEPT
#iptables -C FORWARD -o wg0 -j ACCEPT 2>/dev/null || iptables -I FORWARD -o wg0 -j ACCEPT

ip route add 192.168.0.0/24 dev wg0

 

Изменено пользователем zdaf
Опубликовано
  В 11.05.2020 в 18:00, zdaf сказал:

при автозапуске не добавляются правила фаервола

Показать  

 Скрипт /opt/etc/init.d/S01wireguard положили?

  Показать контент

 

  • 2 недели спустя...
Опубликовано
  В 11.05.2020 в 19:04, Albram сказал:

 Скрипт /opt/etc/init.d/S01wireguard положили?

  Показать контент

 

Показать  

Да, всё было. Не найдя решения снёс OPKG, установил всё то же заново, и заработало. Спасибо!

Теперь пытаюсь решить проблему: пакеты до определённого адреса в Интернет заворачиваются в туннель на удалённом конце, доходят до интерфейса на этом конце (смотрю по трассировке) и всё - в шлюз Интернета не уходят. Пакеты через туннель до хостов в локальной сети на этой стороне проходят нормально. Полагаю, нужно какое-то правило МСЭ для разрешения пакетов из туннеля в Интернет.

Опубликовано
  В 20.05.2020 в 09:06, zdaf сказал:

Полагаю, нужно какое-то правило МСЭ для разрешения пакетов из туннеля в Интернет.

Показать  

Попробуйте так, заменив ppp0 на имя своего внешнего интерфейса:

  Показать контент

На клиенте добавьте в конфиг DNS сервер, и Allowed IPs должен включать 0.0.0.0/0.

Опубликовано
  В 20.05.2020 в 13:09, Albram сказал:

Попробуйте так, заменив ppp0 на имя своего внешнего интерфейса:

  Показать контент

На клиенте добавьте в конфиг DNS сервер, и Allowed IPs должен включать 0.0.0.0/0.

Показать  

Да, именно оно помогло. Спасибо!

Опубликовано
  В 12.07.2018 в 09:26, Le ecureuil сказал:

Wireguard официально поддерживает работу с Linux kernel версий 3.10 и выше. У нас же используется ядро 3.4. Потому если вы (или кто-то еще) портируете ядерную часть на ядро 3.4, мы с удовольствием ее включим.

Показать  

Доброго дня. Энтузиаст добавил в ядро 3.4 модули WireGuard, а также userspace утилиты в широко известную прошивку https://gitlab.com/dm38/padavan-ng/-/commits/wireguard .

Есть ли шанс увидеть WireGuard в Legacy версиях KeeneticOS ?

Опубликовано
  В 24.05.2020 в 11:04, TheBB сказал:

оригинал https://bitbucket.org/padavan/

#непоймичто https://gitlab.com/padavan-ng

#форкнепоймичто https://gitlab.com/dm38

ботоводы ликуют! )))

Показать  

То есть все последующие разработки с именем Падавана никоим образом к нему не относятся? 

  • 1 год спустя...

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
×
×
  • Создать...

Важная информация

На этом сайте используются файлы cookie. Нажимая "Я принимаю" или продолжая просмотр сайта, вы разрешаете их использование: Политика конфиденциальности.