Jump to content

Mr.Weegley

Forum Members
  • Posts

    14
  • Joined

  • Last visited

Equipment

  • Keenetic
    keenetic giga kn-1011

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Mr.Weegley's Achievements

Member

Member (2/5)

1

Reputation

  1. Не помогло Наверное, переведу это дело тоже в Entware... Апстрим до VPS уже через Entware создаётся. Штатный клиент переставал работать через некоторое время. Помогала только смена ttl. Убрал штатный клиент и завёл его через Entware - всё работает, "ни единого разрыва" Теперь, видимо, пришла пора и сервер там же строить...
  2. Добрый день! А вот эту жесть тоже только отрубив журналирование kernel можно победить? kernel: wireguard: Wireguard0: handshake for peer "PEER ID STOLEN BY UFO" (1) (172.16.1.2:0) did not complete after 5 seconds, retrying (try 2) У меня всего 2 клиента настроено, но среди спама что Wireguard генерит что то прочесть не реально
  3. Дай Вам обоим Бог здоровья, добра и пива! Вот была же мысль что просто не докопался до какой то одной волшебной строчки Зы А как тут карму юзеру поднять? ЗЗы Надо это как то в общую инструкцию добавить.
  4. На трейсы бы глянуть с устройств и с самого кинетика. Только сейчас обратил внимание, что при установке подсети /24 при создании интерфейса через веб-морду, а так же командой ip - маска ставится /32. И только ifconfig смог установить её в /24. Но разницы не вижу. Работает и так и так при условии, что устанавливает BGP-сессию через туннель. Как только включил лог - снова спам о "странном" next-hop... Где то читал, что bird вообще плохо дружит с P-t-P интерфейсами. Да и по большому счёту он для другого пердназначен, вроде как. Сколько ни читал документации, форумов и мануалов по нему - складывается впечатление, что мы с его помощью из пушки по воробьям лупим
  5. Коллеги, Столкнулся с тем, что иногда Wireguard на Cloudflare перестаёт работать. Просто в логе куча строк о просроченном рукопожатии или что то такое. Не помню, да и не важно. Ни ребуты, ни пересоздание подключения с нуля не помогают. Через время начинает работать сам. При этом интерфейс остаётся up, и скрипты в ifstatechanged.d не выполняются. С вытекающей невозможностью остановить bird от маршрутизацию через него оттуда. А у меня, например он роутит целыми ASN'ами Например, Гугл - весь идёт через Cloudflare. Ибо живу в Крыму, и неработающий Play Market и частые 403 от гугла на всяких сайтах достали. Так вот такой вот костыль я для себя накрутил сегодня. Может, кому пригодится. Создал скриптик CF-Watchdog.sh вот с таким содержанием: Символьную ссылку на него в /opt/etc/cron.1min и имеем проверку работоспособности маршрутизации через Cloudflare каждую минуту, и по необходимости остановку/перезапуск bird Сорян, что комменты на буржуйском - мне так почему то удобнее...
  6. Выше об этом уже сказали. Работает давно и хорошо. Спасибо
  7. А ведь и правда... Спасибо за пинок:) Нашел в чем дело. В /opt/etc/ndm/ifstatechanged.d/010-add_antizapret_route.sh строка, создающая пресловутую 1000-ю таблицу в общем случае не должна быть привязана к интерфейсу. (Ну, или должна, если это реально необходимо) Тогда получим и на роутере: -bash-5.1# traceroute -n rutracker.org traceroute to rutracker.org (195.82.146.214), 30 hops max, 38 byte packets 1 172.16.0.1 49.299 ms 49.451 ms 49.580 ms 2 172.68.9.1 50.409 ms 50.080 ms 50.267 ms И т.д... И на клиенте: Трассировка маршрута к rutracker.org [195.82.146.214] с максимальным числом прыжков 30: 1 <1 мс <1 мс <1 мс 192.168.0.1 2 49 ms 49 ms 49 ms 172.16.0.1 3 51 ms 59 ms 145 ms 172.68.9.1 И т.д...
  8. Как понимаю, вопрос на данный момент не актуален? Странно. И всё же, поделюсь своим изысканием. Поднят Wireguard интерфейс. ВПН в сторону Cloudflare. Довольно скоро я узнал, что они дают только 1Гб трафика (на день? месяц? год? - ещё не понял) Но тут не об этом. При настройке Wireguard наш интерфейс имеет адрес 172.16.0.2 и P-t-P:172.16.0.2 Почему то, этот адрес не нравится Bird'у и при следовании инструкциям тут и в этой теме я не получал заполнение таблицы маршрутами. Выяснилось, что ошибку вызывает строка gw = 172.16.0.2; # override route nexthop Гугление дало ещё пару вариантов её замены: #bgp_next_hop = 172.16.0.2; #ifname = "nwg0"; Но и они не работают. В итоге, появилось неочевидное решение: protocol static static_routes { import all; route 163.172.210.8/32 via 172.16.0.2; } И каким то образом это даёт желаемый эффект. НО При таком раскладе в лог спамится строка вида: bird4: KRT: Received route with strange next-hop для КАЖДОГО маршрута. И спамится она туда ПОСТОЯННО. При каждом сканировании ядром таблицы, как я понимаю. Вроде бы, этот спам ни на что не влияет, потому можно просто указать scan time 0: protocol kernel kernel_routes { scan time 0; import none; export all; kernel table 1000; # kernel routing table number } Пока трафик ещё оставался - вроде работало. По прошествии нескольких дней с момента настройки таблица на месте. Может, кому то пригодится. А может, кто то сможет это дело понять и подсказать что нужно. Вроде бы где то проскакивало что next-hop должен быть доступен via direct или как то так, и что бы bird и kernel были счастливы нужно указать что этот интерфейс всегда up или что то в этом духе. Прочитал это мельком, не придал значения в тот момент. И как это сделать тоже не знаю.
  9. UPD (редактировать свой пост нельзя?) Выяснил что ошибка появляется только для некоторых сетей.... Например: 144.91.72.0/22; 174.136.13.0/24
  10. Ответа так и нет? Сейчас тоже столкнулся с этим. Есть Wireguard туннель, но его ip вызывает эту же ошибку. bird4.conf: ifconfig nwg0: Как я понимаю, ему не нравится что адрес один и тот же и у шлюза и у меня.
×
×
  • Create New...