Jump to content

vasek00

Forum Members
  • Posts

    4,389
  • Joined

  • Last visited

  • Days Won

    74

Posts posted by vasek00

  1. Для начала что значит

    Цитата

    Так вот....Те устройства, к которым применена политика доступа в интернет НЕ по умолчанию, в случае подключения к роутеру по LAN-у, перестают ходить на те домены, которые прописаны в ipset.conf. С ними вообще теряется соединение.

    Если эти же устройства подключить по Wi-Fi, то всё работает стабильно.

    Второе какие настройки получают ваши клиенты при подключение от роутера.

  2. Уже описывал тут на форуме данную схему - только на базе смартфона

    Смартфон[WG-клиент]---Инет---[WG-сервер]Роутер[LAN]-----[LAN]PS[Win-шара диск]

    Total com на смартфоне через плагин LAN-Windows получает доступ к шаре на ПК (одна всего настройка указать сервер где шара 192.168.130.10).

    При настройки нужно обратить внимание только на правило для данного WG интерфейса - "IP Любой на Любой" на роутере и плюсом "private/nat".

    interface Wireguard0 security-level private
    ip nat Wireguard0

    ну естественно тот Wireguard0 который нужен, у меня он Wireguard3. В моем случае стоит "public" и "isolate-private".

    Второе

    Параметр "allow-ips" я прописываю всегда (в данном случае) три значения :

    1. "allow-ips 10.16.130.6 255.255.255.255" - сам тоннель

    2. "allow-ips 192.168.130.0 255.255.255.0" - лок.сеть роутера

    3. "allow-ips 0.0.0.0 0.0.0.0" - все

    Ниже вся настройка данного WG на роутере по конф файлу

    Скрытый текст
    access-list _WEBADMIN_Wireguard3
        permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 *** правило сетевого 
        permit description KN-WG
        auto-delete
    
    interface Wireguard3
        description KN-WG
        security-level public
        ip address 10.16.130.101 255.255.255.0 **** туннель для клиента
        ip mtu 1324
        ip access-group _WEBADMIN_Wireguard3 in
        ip global 8191
        ip tcp adjust-mss pmtu
        wireguard listen-port ...2
        wireguard peer Z8c.....nbTY= !A73
            endpoint 10.16.130.6:...2
            keepalive-interval 60
            allow-ips 10.16.130.6 255.255.255.255 **** клиент
            allow-ips 192.168.130.0 255.255.255.0 **** лок.сеть
            allow-ips 0.0.0.0 0.0.0.0 *** все
        !
        wireguard peer y09....MCA= !T505
            endpoint 10.16.130.18:...2 
    ...
    
    ip name-server 192.168.130.101 "" on Wireguard3 *** по желанию DNS
    
    ip nat Wireguard3

    Screenshot_20230718_090810_TotalCommander.thumb.jpg.12bed4e386b624c62856a6a2ca9c11c9.jpg

     

    • Thanks 1
  3. 8 часов назад, Keenetic сказал:

    На 1 PC клиенте где ax/k/v 2x2 160МГц выдает максимум 622 мегабита, средняя 558

    На 2 PC клиенте где aс/k/v 2x2 160МГц выдает максимум 511 мегабита, средняя 482

    При одновременном запуске на двух РС выдает 322\292 мегабита каждый.

    Так и так уж детально, при использование двух LAN портов на KN1811 роутер вытягивает по iperf3 (-P30 -R) 1.5-1.6Gb.

    При подключение клиента по wifi AX200 (iperf3 -c -P 30 -R) -- wifi -- KN1811 --- 2*LAN --- iperf3 -s получаю до 1.23Gb

    Скрытый текст

    -2.jpg.fa69e452fdb94caf99d0af458f9a028e.jpg

    При подключение клиента по wifi AX200 (iperf3 -c -P 30 -R) -- wifi -- KN1811 ----- LAN --- iperf3 -s то не более 920-950Мb

    Смотрите настройки на своем клиенте wifi своей сетевой.

  4. К скрину выше.

    Скрытый текст

    -4.thumb.jpg.3a06b03da5890e9d2225f894de35bd88.jpg

     

    Итого для подключения к WG серверу всего две настройки :

    1. настроить сервер и клиента

    2. настроить сетевой экран одной строчкой, которая разрешить IP для данного соединения ....WG

    Бонус - данный клиент (смартфон) может выходить в интернет через данный канал WG (роутер имеет провайдер Rostelecom):

    - speedtest на смартфоне выход через Rostelecom

    - speedtest на смартфоне через MTS при выключенном канале WG на клиенте

     

  5. 52 минуты назад, sokolBigDick сказал:

    аналогично все сделал, даже больше чем нужно

    Вопрос а зачем какие то правила пере адресации портов ?

     

    Мобильный клиент подключается к WG роутера.

    Скрытый текст

    -2.thumb.jpg.62acb3b4198f9f779f94b1e2eeb8d58c.jpg

    192б.168.х.х - лок.сеть роутера.

    Плюс одно правило в межсетевом экране на разрешение для данного созданного wg сервера.

     

  6. 4 часа назад, mmr сказал:

    меняю extra на viva как перенести настройки пароли сети и др.
    не могу найти способ

    Пароли сети какой ????

    Ручным способом, копирование блоков/разделов из одного в другой. Копированием конф extra на viva нельзя из за разных имен некоторых интерфейсов например

    Extra интерфейсы если речь про роутер на базе 7628 да и само ПО не даст это сделать.

    Скрытый текст
    Так как все порты в одном switch то разделить их на WAN и LAN можно только vlan1 и vlan2
    
    Сам switch
    interface FastEthernet0
    - LAN порты к vlan1
    interface FastEthernet0/1
    interface FastEthernet0/2
    interface FastEthernet0/3
    interface FastEthernet0/4
    - cам vlan1
    interface FastEthernet0/Vlan1
    
    - vlan2 или WAN порт
    interface FastEthernet0/0
    interface FastEthernet0/Vlan2
    
    - wifi 2.4 радио (WifiMaster0)
    interface WifiMaster0
    - wifi 2.4 настройка SSID или AP (AccessPoint0)
    interface WifiMaster0/AccessPoint0
    - wifi 5 радио (WifiMaster1)
    interface WifiMaster1
    - wifi 5 настройка SSID или AP (AccessPoint0)
    interface WifiMaster1/AccessPoint0

     

    На Viva сетевые интерфейсы

    Скрытый текст
    LAN порты
    interface GigabitEthernet0
    - LAN порты которые принадлежат к vlan1
    interface GigabitEthernet0/0
    interface GigabitEthernet0/1
    interface GigabitEthernet0/2
    interface GigabitEthernet0/3
    и сам vlan1
    interface GigabitEthernet0/Vlan1
    
    WAN порт 
    interface GigabitEthernet1
    interface GigabitEthernet1/0
    
    wifi 2.4
    interface WifiMaster0
    - SSID 2.4
    interface WifiMaster0/AccessPoint0
    wifi 5
    interface WifiMaster1
    - SSID 5
    interface WifiMaster1/AccessPoint0

     

     

  7. 15 часов назад, Keenetic сказал:

    Добрый вечер.

    Прошу помочь разобраться с Link Aggregation для Wi-Fi клиентов на Keenetic Titan 1811, при LAN соединении - все ок, при работе через Wi-Fi более 1G вытянуть разными экспериментами не могу, уже более суток пытаюсь.

    Для начала - в моем случае на чистом канале wifi и с моими клиентами тестах iperf дает при скорости линка 75% -> например 1700*75%=1275 (видел) или 1900*75=1425 может быть, но пока такой скорости не видел на своих клиентах.

    1. KN1811(iperf3 -c -P30 -R) --- 2*LAN --- iperf3 -s

    Вытягивает 1,5-1,6Gb

     

    2. AX200(iperf3 -c -P 30 -R) -- wifi -- KN1811 --- 2*LAN --- iperf3 -s

    AX200 - 2*160 = 2400. Вытягивает до 1,23Gb при линках 1,7-1,9Gb до роутера. Один раз только видел 1,3Gb на данном клиенте c учетом того что iperf тут без "накладных расходов"  (нет подтверждения в получение пакетов).

     

    3. AX200(iperf3 -c -P 30 -R) -- wifi -- KN1811 --- LAN --- iperf3 -s

    Вытягивает до 920-950Мb. Линк AX200 - 1,9Gb

     

    при работе через Wi-Fi более 1G вытянуть разными экспериментами не могу, уже более суток пытаюсь.

    4. Схема п.2 только добавим еще одного клиента ах 1х1/80 который что-то тянет с того же сервера iperf но по SMB.

    Скрытый текст

    -3.jpg.b2556d1acb6e224687f68f06a34526a0.jpg

    rai0 интерфейс wifi 5 роутера KN1811, eth2 общая "шина" switch на котором LAN порты сидят.

    AX200 линк 1,9Gb а смартфона - 0,6Gb оба на WPA3

     

  8. 14 часа назад, sergeyk сказал:

    @KCAHDEP проверьте, воспроизводится ли на Beta 3.

    Да, и именно при

    Цитата

    Гарантировано получилось воспроизвести с WG-интерфейсами, которые идут друг за другом в профиле политик по умолчанию - таблица маршрутизации _254.

    Когда отключаем интерфейс - подключение для доступа в интернет с маршрутом по умолчанию, то на последующем WG-интерфейсе возникает шторм исходящих пакетов. Исправление планируется в будущих версиях draft.

    Политика по умолчанию - WG0 WG4 PPPoE/Inet-1 Inet-2, повтор два раза. Тут еще прибавилось что при выключение WG выключаются оба

    Скрытый текст

    -5.thumb.jpg.036d061561af0c56778c06481f060697.jpg

    -4.thumb.jpg.92a648a52e27dc13f6069a4c48e505b1.jpg

    Тут вообще что-то не так с таблицей

    Скрытый текст

    -6.thumb.jpg.9c6b9ce123cfde9430abab54f700f8b5.jpg

    с таблицей вообще не понятно, ppp0 - Inet1, eth2.9 - Inet2. Естественно все WG через ppp0 но что-то не видно этого WG на default.

    Путем выключения WG потом сменой их приоритетов на профиле и потом опять включения WG получил то что нужно

    ~ # ip ro
    default dev nwg0  scope link 

    ....

    И шторма не было.

     

    • Thanks 1
  9. Опишу что получилось.

    В наличие ПО 4.0.B3 - клиент Windows в основном профиле (политика по умолчанию) :

    1. Есть несколько профилей один профиль выход в интернет через WG канал, второй два интернет канала в котором multipath

    2. Хотелки Клиент серф в интернете через один профиль, а торрент сервис на этом же клиенте но через другой профиль multipath

    (речь именно про клиента, т.е. торрент качалка тут как пример запущенный на клиенте)

    3. Настройка клиента Windows для работы с DSCP есть в интернете или у Александр Рыжов

    https://pimpmykeenetic.github.io/2020/11/25/winapp-routing.html

    Скрытый текст

    Профили

    "Policy0": {
                "description": "Cloud",
                "mark": "ffffd00",
    
    
    "Policy1": {
                "description": "In-2",
                "mark": "ffffd01",
                ...
                        {
                            "destination": "0.0.0.0/0",
                            "metric": 254,
                             ...
                        },
                        {
                            "destination": "0.0.0.0/0",
           	                ...
                            "metric": 254,
                            ...

    Нужны два параметра это маркировка пакетов для данных профилей "0хffffd00" и "0хffffd01"

    Итак клиент Windows готов и сервис торрент качалка настроена на параметр например 63 (использование или не использования).

    4. В /opt/etc/ndm/netfilter.d создаем скрипт "fwmarks.sh" c содержимом

    В итоге получаем на клиенте Windows - выход в интернет по нужному Policy0/0хffffd00 а торрент качалка с клиента на Policy1/0хffffd01

    Скрытый текст
    #!/bin/sh
    
    [ "$table" != "mangle" ] && exit 0
    
    if [ -z "$(iptables-save | grep 'dscp')" ]; then
     iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -j RETURN
     iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -j CONNMARK --save-mark 
     iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -m dscp --dscp 63 -j MARK --set-mark 0xffffd01
     iptables -t mangle -I _NDM_HOTSPOT_PRERT -i br0 -s 192.168.IP_клиент/32 -j MARK --set-mark 0xffffd00
    fi
    exit 0

    Именно в такой последовательности, так как в итоге будет

    /opt/etc/ndm/netfilter.d # lsmod | grep dscp
    xt_dscp                 1953  1
    
    
    
    Chain _NDM_HOTSPOT_PRERT (1 references)
     pkts bytes target     prot opt in     out     source               destination         
     101K 5668K MARK       all  --  br0    *       192.168.IP_клиент    0.0.0.0/0            MARK set 0xffffd00
     100K 5470K MARK       all  --  br0    *       192.168.IP_клиент    0.0.0.0/0            DSCP match 0x3f MARK set 0xffffd01
     101K 5668K CONNMARK   all  --  br0    *       192.168.IP_клиент    0.0.0.0/0            CONNMARK save
     101K 5668K RETURN     all  --  br0    *       192.168.IP_клиент    0.0.0.0/0           

    Ремарка - multipath оптимально использование именно на торрент качалке.

    Вариант добавить поле в котором можно указать DSCP параметр для данного клиента.

    -1.jpg.f6c5d54868a0f4a1d67936b64af46db9.jpg

    -6.thumb.jpg.1cec05af13574794ba7ba6f96b42e26c.jpg

    -5.thumb.jpg.6b829eec3d2b0f8c92e0d26afba38d86.jpg

    Таблицы маршрутизации не трогаем, прошивка их создала для Policy0/Policy1

     

     

     

  10. В моем случае 4.0 Beta 3 подняты WG 2 штуки (из 4) + если поднят OpenVPN и его принудительно в WEB отключить, то WG "падают" -> включить их можно только отключив каждый и потом включить

    Скрытый текст
    Отключение OpenVPN в WEB
    Июн 24 08:38:12 ndm Network::Interface::Base: "OpenVPN0": interface is down.
    Июн 24 08:38:12 ndm Core::System::StartupConfig: saving (http/rci).
    
    Падение всех интерфейсов WG в WEB другие подключения - выключением в WEB и потом включение.
    Июн 24 08:38:12 ndm Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0.
    Июн 24 08:38:12 ndm Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0.
    Июн 24 08:38:12 kernel wireguard: Wireguard0: peer "bm_WG0_gyo=" (36) (162.159.193.х:хххх) destroyed
    Июн 24 08:38:12 ndm Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending".
    Июн 24 08:38:12 kernel wireguard: Wireguard1: peer "2Z_WG1_Cs=" (37) (хх.хх.хх.хх:1024) destroyed
    Июн 24 08:38:12 kernel wireguard: Wireguard2: peer "dv_WG2_hM=" (38) (хх.хх.хх.226:65101) destroyed
    Июн 24 08:38:12 kernel wireguard: Wireguard3: peer "Z8_WG3_TY=" (39) (10.16.130.6:65102) destroyed
    Июн 24 08:38:12 ndm Network::Interface::Ip: "Wireguard4": removing default route via Wireguard4.
    Июн 24 08:38:12 ndm Network::Interface::Ip6: "Wireguard4": removing default route via Wireguard4.
    Июн 24 08:38:12 kernel wireguard: Wireguard4: peer "Hr_WG4_w=" (42) (хх.хх.хх.30:5060) destroyed
    Июн 24 08:38:12 ndm Network::Interface::Base: "Wireguard4": "wireguard" changed "link" layer state "running" to "pending".
    Июн 24 08:38:13 ndm Network::Interface::Ip: "OpenVPN0": IP address cleared.
    Июн 24 08:38:13 ndm OpenVpn::Routing4: "OpenVPN0": remove installed accepted routes.
    Июн 24 08:38:13 OpenVPN0 event_wait : Interrupted system call (fd=-1,code=4)
    Июн 24 08:38:13 OpenVPN0 /tmp/openvpn/OpenVPN0/openvpn-down tun0 1500 0 192.168.120.190 255.255.248.0 init
    Июн 24 08:38:13 OpenVPN0 SIGTERM[hard,] received, process exiting
    Июн 24 08:38:14 ndm Http::Nginx: loaded SSL certificate for "f...................f.keenetic.io".
    Июн 24 08:38:14 ndm Http::Nginx: loaded SSL certificate for "........keenetic.pro".
    Июн 24 08:38:14 ndm Core::Server: started Session /var/run/ndm.core.socket.
    Июн 24 08:38:14 ndm Core::Session: client disconnected.
    Июн 24 08:38:14 ndm Http::Manager: updated configuration.
    Июн 24 08:38:14 ndm Core::Server: started Session /var/run/ndm.core.socket.
    Июн 24 08:38:14 ndm Core::Session: client disconnected.
    Июн 24 08:38:15 ndm Core::System::StartupConfig: configuration saved.
    
    Поднятие их в ручную
    Июн 24 08:48:43 ndm Network::Interface::Base: "Wireguard4": "base" changed "conf" layer state "running" to "disabled".
    Июн 24 08:48:43 ndm Network::Interface::Base: "Wireguard4": interface is down.
    Июн 24 08:48:43 ndm Core::System::StartupConfig: saving (http/rci).
    Июн 24 08:48:44 ndm Network::Interface::Base: "Wireguard0": "base" changed "conf" layer state "running" to "disabled".
    Июн 24 08:48:44 ndm Network::Interface::Base: "Wireguard0": interface is down.
    Июн 24 08:48:44 ndm Core::System::StartupConfig: saving (http/rci).
    Июн 24 08:48:46 ndm Core::System::StartupConfig: configuration saved.
    Июн 24 08:48:46 ndm Network::Interface::Base: "Wireguard0": "base" changed "conf" layer state "disabled" to "running".
    Июн 24 08:48:46 ndm Network::Interface::Base: "Wireguard0": interface is up.
    Июн 24 08:48:46 ndm Core::System::StartupConfig: saving (http/rci).
    Июн 24 08:48:46 kernel wireguard: Wireguard0: peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (43) created
    Июн 24 08:48:46 ndm Wireguard::Interface: "Wireguard0": added a host route to peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (162.159.193.хх) via PPPoE0 (PPPoE0).
    Июн 24 08:48:46 kernel wireguard: Wireguard1: peer "2Z_WG1_Cs=" (44) created
    Июн 24 08:48:46 ndm Wireguard::Interface: "Wireguard1": added a host route to peer "2Zx_WG1_Cs=" (хх.хх.хх.246) via PPPoE0 (PPPoE0).
    Июн 24 08:48:46 kernel wireguard: Wireguard2: peer "dv_WG2_hM=" (45) created
    Июн 24 08:48:46 ndm Wireguard::Interface: "Wireguard2": added a host route to peer "dv_WG2_hM=" (хх.хх.хх.226) via PPPoE0 (PPPoE0).
    ...

    Из всех WG активные только два WG0 и WG4 но контроль всего.

     

     

  11. 4 часа назад, Andrey Zubov сказал:

    Добрый день

    Подскажите пожалуйста, в какую сторону лучше копать. Хочу пустить отдельный телефон через настроенный WG на роутере. WG соединение работает постоянно и никаких проблем с ним нет.

    В приоритетах подключений создал новую политику в которой активировал только WG интерфейс. Перенес в эту политику телефон. Переподключаю телефон к wi-fi и получаю следующее. Телефон по ип нормально видит роутер на интерфейсе 192.168.1.1, нормально пингует 8.8.8.8. Трейс до него тоже явно идет через WG. Тут никаких проблем. Но проблема с ресолвом доменных имен, на сотовом в настройках DNS указан как 192.168.1.1 и этот ип телефон видит, но ресолвить не хочет.

    Я склонен полагать что каким-то образом в дело вмешивается установленный на роутер AdguardHome, но пока не могу понять почему. Ип роутера телефон видит, а днс не отрабатывает хотя явно слушает 53 порт. Подскажите пожалуйста в чем может быть проблема и в какую сторону копать :)

    Опишу свой вариант, который уже не раз описывал тут на форуме

    1. AGH на роутере весит на

    dns:
      bind_hosts:
        - 192.168.1.1
        - 127.0.0.1
      port: 53
    
    
    ~ # netstat -ntulp | grep AdGuardHome
    tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      959/AdGuardHome
    tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      959/AdGuardHome
    udp        0      0 127.0.0.1:53            0.0.0.0:*                           959/AdGuardHome
    udp        0      0 192.168.1.1:53          0.0.0.0:*                           959/AdGuardHome
    ~ # 

    Все запросы клиентов идут на AdguardHome а он по прямому каналу интернета на

      upstream_dns:
        - tls://dns.google.com
        - tls://1dot1dot1dot1.cloudflare-dns.com
        - tls://dns.quad9.net
        - '##tls://dns.nextdns.io'
        - '#quic://ххххх.dns.nextdns.io'
        - '#quic://ххххх.d.adguard-dns.com'
        - '#quic://puredns.org'
      upstream_dns_file: ""
      bootstrap_dns:
        - 9.9.9.10

    2. Поднят WG (warp) и создан профиль "А" для него с одним активным каналом warp, в его настройках указан DNS - 192.168.1.1 (эта настройка DNS как "танцы с бубном", но пока она работает и позволяет решить многое)

    3. Смартфон помещен в профиль "А" ни каких настроек на нем DNS нет (отключено в доп.настройках телефона) - без проблем выходит в интернет и использует запросы через AGH.

    Скрытый текст
    14:29:18.668732 IP 2хх-ххх-ххх-174._RT_.ru.49366 > dns.google.853: Flags [.], ack 883, win 995, options [nop,nop,TS val 58846576 ecr 517937280], length 0
    14:29:18.688418 IP ххххх.keenetic.ru.http > 2хх-ххх-ххх-174._RT_.ru.49862: Flags [.], ack 53, win 1043, options [nop,nop,TS val 1337450618 ecr 58847241], length 0
    14:29:18.722278 IP 2хх-ххх-ххх-174._RT_.ru.49366 > dns.google.853: Flags [P.], seq 420:502, ack 883, win 995, options [nop,nop,TS val 58846590 ecr 517937280], length 82
    14:29:18.725638 IP 2хх-ххх-ххх-174._RT_.ru.65100 > 162.159.193._WARP ....
    14:29:18.728185 IP 2хх-ххх-ххх-174._RT_.ru.65100 > 162.159.193._WARP ....
    ...
    14:29:18.758145 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: .....
    14:29:18.758266 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: .....
    14:29:18.758384 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: .....
    14:29:18.758504 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: .....
    14:29:18.758624 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: .....
    14:29:18.758745 IP 162.159.193._WARP > 2хх-ххх-ххх-174._RT_.ru.65100: .....
    ...
    14:29:18.764725 IP dns.google.853 > 2xx-xxx-xxx-174._RT_.ru.49366: Flags [.], ack 502, win 261, options [nop,nop,TS val 517937376 ecr 58846590], length 0

     

    4. Поднят WG сервер на роутере, на смартфоне так же WG -> зная его IP (как клиента WG) заворачиваем его в table маршрутизации профиля "А" (тут только Entware и одна строка для помещения IP в table профиля).  Такой же принцип и для SSTP клиента.

     

    • Thanks 1
  12. В 15.06.2023 в 16:59, DennoN сказал:

    варп помогает сменить порт/ip https://developers.cloudflare.com/cloudflare-one/connections/connect-devices/warp/deployment/firewall/

    перед этим естественно перегенерить приватный ключ для соединения, а то бывало, что они его блочат https://github.com/ViRb3/wgcf

    от протона я улез, так как протон забанен у нас, хотя и по wg соединение устанавливалось, но иногда что-то было не так)

    По WARP проблем нет при правильной генерации ключа так как он имеет несколько типов согласно wgcf-account.toml на основание которого и создается conf

    Цитата
    1.
    Device active : true
    Account type : 	limited
    Role : 		child
    Premium data : 	953.67 MiB
    Quota : 	953.67 MiB
    
    
    2.
    Device active : true
    Account type : 	free
    Role : 		child
    Premium data : 	0.00 B
    Quota : 	0.00 B
    
    3.
    Device active : true
    Account type : 	limited
    Role : 		child
    Premium data : 	10.74 PiB
    Quota : 	10.74 PiB

    Это проверяется например на Windows через "wgcf.exe status" или на роутере так же через "wgcf" но должен быть в наличие текущий файл "wgcf-account.toml" в котором есть

    device_id = 'a1.......1c'
    license_key = 'O8....RO'

    Большинство ключей это тип 2. Остальные ключи через скрипты -> которые есть в интернете.

    По Proton так же стоит потратить чуток времени для поиска сервера, выбирал если на них нагрузка ~60-70%, но если все таки была проблема то она выражалась только в скорости то снова выбор сервера.

     

    • Thanks 1
  13. 1 час назад, j_onion сказал:

    Не понял вопроса. Оставить второй - это тот, ктороый сейчас включен в mesh сеть ретранслятором? Никто не мешает, кроме того, что это будет отдельный роутер, который управляется отдельно, со всеми вытекающими. Таких у меня планируется еще 6. и зачем оно мне? Если есть возможность сделать один контрллер, а остальные управляются с него.

    Да отдельно.

    со всеми вытекающими не вижу проблем, даже более скажу легко и клиентов в него перенести и настройки кой какие, было бы желание и конф файл под рукой. Плюс RMM под рукой.

    Если есть возможность сделать один контрллер, а остальные управляются с него 

    Таких у меня планируется еще 6 да не вопрос, вопрос только в том что Задача следующая - настроить гостевую wifi сеть на контроллере mash, действующем врежиме ТД.

     

     

     

  14. 3 часа назад, j_onion сказал:

    Я видел эту статью, и читал, этот метод для контроллера, котороый в режиме роутера, а у меня он в режиме ТД. и у меня контроллер подключен в сеть один кабелем, через который идет и локальная, и остальные ретрансляторы в mesh сети. 

    Кто мешает оставить второй роутер в основном режиме и сделать из него ТД со всеми вытекающими "плюшками" по настройкам.

  15. Для представления что и как по памяти для ARM Peak c его 512МБ. AGH по умолчанию с 13 фильтрами.

    Тест DNSBench на клиенте для генерации запросов DNS (на определение быстрых DNS серверов), где в качестве DNS сервера для данного клиента роутер Peak и AGH с текущим (список из 3 серверов, быстрым AGH считает tls://1dot1dot1dot1.cloudflare-dns.com)

    08:41:14.094786 IP one.one.one.one.853 > ххх-ххх-ххх-ххх.хххххххх.ru.60240: Flags [P.], seq 3841:4333, ack 430, win 8, options [nop,nop,TS val 2924371004 ecr 62873679], length 492
    08:41:14.096064 IP ххх-ххх-ххх-ххх.хххххххх.ru.60240 > one.one.one.one.853: Flags [P.], seq 430:513, ack 4333, win 3058, options [nop,nop,TS val 62873766 ecr 2924371004], length 83
    08:41:14.113569 IP one.one.one.one.853 > ххх-ххх-ххх-ххх.хххххххх.ru.60262: Flags [.], ack 849, win 7, options [nop,nop,TS val 411074770 ecr 62873764], length 0
    ...

    Имеем по "/proc/1016 # cat status" от AGH

    Скрытый текст

    1. До старта DNSBench

    Пояснение:
    VmHWM - пиковое значение физической памяти, выделенной программой.
    VmRSS - это физическая память, которая в данный момент используется программой.
    
    VmPeak:   817608 kB
    VmSize:   817608 kB
    VmLck:         0 kB
    VmPin:         0 kB
    VmHWM:    116044 kB
    VmRSS:     60848 kB
    RssAnon:           42040 kB
    RssFile:           18808 kB
    RssShmem:              0 kB
    VmData:   159140 kB
    VmStk:       132 kB
    VmExe:      7412 kB
    VmLib:         4 kB
    VmPTE:       320 kB
    VmPMD:        20 kB
    VmSwap:        0 kB
    Threads:        9

    2. Практически перед окончанием теста

    VmPeak:   817608 kB
    VmSize:   817608 kB
    VmLck:         0 kB
    VmPin:         0 kB
    VmHWM:    116044 kB
    VmRSS:     89724 kB
    RssAnon:           70916 kB
    RssFile:           18808 kB
    RssShmem:              0 kB
    VmData:   159140 kB
    VmStk:       132 kB
    VmExe:      7412 kB
    VmLib:         4 kB
    VmPTE:       320 kB
    VmPMD:        20 kB
    VmSwap:        0 kB
    Threads:        9

    meminfo - будет мало информативен но все же

    До старта
    
    /proc/1016 # cat /proc/meminfo
    MemTotal:         501052 kB
    MemFree:           75304 kB
    MemAvailable:     182568 kB
    Buffers:            3996 kB
    Cached:           130672 kB
    SwapCached:            0 kB
    Active:           189316 kB
    Inactive:         141664 kB
    Active(anon):     118616 kB
    Inactive(anon):    78104 kB
    Active(file):      70700 kB
    Inactive(file):    63560 kB
    Unevictable:           0 kB
    Mlocked:               0 kB
    SwapTotal:       2620408 kB
    SwapFree:        2620408 kB
    Dirty:                 0 kB
    Writeback:             0 kB
    AnonPages:        196364 kB
    Mapped:            60440 kB
    Shmem:               408 kB
    Slab:              41428 kB
    SReclaimable:      13588 kB
    SUnreclaim:        27840 kB
    KernelStack:        4336 kB
    PageTables:         1824 kB
    NFS_Unstable:          0 kB
    Bounce:                0 kB
    WritebackTmp:          0 kB
    CommitLimit:     2870932 kB
    Committed_AS:     536760 kB
    VmallocTotal:   263061440 kB
    VmallocUsed:           0 kB
    VmallocChunk:          0 kB
    /proc/1016 #
    Перед окончанием
    
    /proc/1016 # cat /proc/meminfo
    MemTotal:         501052 kB
    MemFree:           42388 kB
    MemAvailable:     154640 kB
    Buffers:            4140 kB
    Cached:           135352 kB
    SwapCached:            0 kB
    Active:           217524 kB
    Inactive:         146132 kB
    Active(anon):     146468 kB
    Inactive(anon):    78104 kB
    Active(file):      71056 kB
    Inactive(file):    68028 kB
    Unevictable:           0 kB
    Mlocked:               0 kB
    SwapTotal:       2620408 kB
    SwapFree:        2620408 kB
    Dirty:               388 kB
    Writeback:             0 kB
    AnonPages:        224164 kB
    Mapped:            60440 kB
    Shmem:               408 kB
    Slab:              41776 kB
    SReclaimable:      13916 kB
    SUnreclaim:        27860 kB
    KernelStack:        4352 kB
    PageTables:         1824 kB
    NFS_Unstable:          0 kB
    Bounce:                0 kB
    WritebackTmp:          0 kB
    CommitLimit:     2870932 kB
    Committed_AS:     537864 kB
    VmallocTotal:   263061440 kB
    VmallocUsed:           0 kB
    VmallocChunk:          0 kB

     

    Если по проще то перед стартом было Available Memrory for applications = 168МБ то перед окончанием теста его значение ~150МБ или ~равно 18МБ чуть менее 20МБ или если смотреть statusm по VmRSS (было=60848kB стало=89724kB те же самые).

    При обновление фильтров было Available Memrory for applications = 165МБ и упала до 137МБ ~равно 28МБ, но даже тут загрузка проца Peak была около 70% хотя при тесте который выше загрузка проца была не более 7% и загруженность канала интернета была не более 120КБ.

    Скрытый текст

    -1.thumb.jpg.4559b98f79602e28664d7843cb649a21.jpg

    Итак в моем случае по умолчанию используется - 116МБ ( VmHWM ). Если его сравнить с сервисом

    /proc/5091 # cat status
    Name:   ntce-pace2
    Umask:  0022
    State:  S (sleeping)
    Tgid:   5091
    Ngid:   0
    Pid:    5091
    PPid:   510
    TracerPid:      0
    Uid:    65534   65534   65534   65534
    Gid:    65534   65534   65534   65534
    FDSize: 128
    Groups:  
    VmPeak:    83976 kB
    VmSize:    82164 kB
    VmLck:         0 kB
    VmPin:         0 kB
    VmHWM:     81436 kB **************
    VmRSS:     79656 kB **************
    RssAnon:           69820 kB
    RssFile:            9836 kB
    RssShmem:              0 kB
    VmData:    70084 kB
    VmStk:       132 kB
    VmExe:       104 kB
    VmLib:      7028 kB
    VmPTE:       184 kB
    VmPMD:        12 kB
    VmSwap:        0 kB
    Threads:        1

    то AGH не так уж и далеко ушел в отрыв.

  16. 40B1 контроль интерфейсов (в частности wireguard)

    1. есть "schedule schedule0" на 2.4 с 00-00 до 06-30 и на 5 schedule1 с 00-00 до 06-00

    2. поднятые WG и профили для них, WG1/2/3 вообще отключены.

    Скрытый текст
    KN2710 на 4.0 Beta 1
    
    [I] Jun  6 00:00:00 kernel: br0: port 3(ra0) entered disabled state
    [I] Jun  6 00:00:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "schedule" changed "conf" layer state "running" to "pending". 
    ...
    [I] Jun  6 00:00:00 ndm: Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. 
    [I] Jun  6 00:00:00 ndm: Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. 
    [I] Jun  6 00:00:00 kernel: wireguard: Wireguard0: peer "bmXOC....o=" (19) (162.159....) destroyed
    [I] Jun  6 00:00:00 ndm: Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "running" to "pending". 
    [I] Jun  6 00:00:00 kernel: wireguard: Wireguard1: peer "2Zxar....s=" (20) (92......) destroyed
    [I] Jun  6 00:00:00 kernel: wireguard: Wireguard2: peer "dvgFt....M=" (21) (46.......) destroyed
    [I] Jun  6 00:00:00 kernel: wireguard: Wireguard3: peer "Z8cLP....Y=" (22) (10.16....) destroyed
    [I] Jun  6 00:00:00 kernel: wireguard: Wireguard3: peer "y09iO....A=" (23) (10.16....) destroyed
    [I] Jun  6 00:00:00 ndm: Network::Interface::Ip: "Wireguard4": removing default route via Wireguard4. 
    [I] Jun  6 00:00:00 ndm: Network::Interface::Ip6: "Wireguard4": removing default route via Wireguard4. 
    [I] Jun  6 00:00:00 kernel: wireguard: Wireguard4: peer "BUp7V....0=" (24) (ххх.ххх.ххх.ххх:хххх) destroyed
    [I] Jun  6 00:00:00 ndm: Network::Interface::Base: "Wireguard4": "wireguard" changed "link" layer state "running" to "pending". 
    ... далее тишина про WG вообще
    [I] Jun  6 06:00:00 kernel: IPv6: ADDRCONF(NETDEV_UP): rai0: link is not ready
    [I] Jun  6 06:00:00 kernel: IPv6: ADDRCONF(NETDEV_CHANGE): rai0: link becomes ready
    [I] Jun  6 06:00:00 kernel: br0: port 4(rai0) entered blocking state
    [I] Jun  6 06:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": "schedule" changed "conf" layer state "pending" to "running". 
    [I] Jun  6 06:00:00 kernel: br0: port 4(rai0) entered forwarding state
    [I] Jun  6 06:00:00 kernel: wireguard: Wireguard0: peer "bmXO.....o=" (25) created
    [I] Jun  6 06:00:00 ndm: Wireguard::Interface: "Wireguard0": added a host route to peer "bmXO....o=" (162.159.....) via PPPoE0 (PPPoE0). 
    [I] Jun  6 06:00:00 kernel: wireguard: Wireguard1: peer "2Zxar......s=" (26) created
    [I] Jun  6 06:00:00 ndm: Wireguard::Interface: "Wireguard1": added a host route to peer "2Zxa....s=" (92.........) via PPPoE0 (PPPoE0). 
    [I] Jun  6 06:00:00 kernel: wireguard: Wireguard2: peer "dvgFt......M=" (27) created
    [I] Jun  6 06:00:00 ndm: Wireguard::Interface: "Wireguard2": added a host route to peer "dvgFt...M=" (46.........) via PPPoE0 (PPPoE0). 
    [I] Jun  6 06:00:00 kernel: wireguard: Wireguard3: peer "Z8cLP......Y=" (28) created
    [I] Jun  6 06:00:00 ndm: Wireguard::Interface: "Wireguard3": added a host route to peer "Z8cLP...Y=" (10.16......) via PPPoE0 (PPPoE0). 
    [I] Jun  6 06:00:00 kernel: wireguard: Wireguard3: peer "y09iO......A=" (29) created
    [I] Jun  6 06:00:00 ndm: Wireguard::Interface: "Wireguard3": added a host route to peer "y09iO....A=" (10.16.....) via PPPoE0 (PPPoE0). 
    [I] Jun  6 06:00:00 kernel: wireguard: Wireguard4: peer "BUp7V......0=" (30) created
    [I] Jun  6 06:00:00 ndm: Wireguard::Interface: "Wireguard4": added a host route to peer "BUp7V....0=" (ххх.ххх.ххх.ххх) via PPPoE0 (PPPoE0). 
    [I] Jun  6 06:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": "ethernet" changed "link" layer state "pending" to "running". 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Base: "Wireguard4": "wireguard" changed "link" layer state "pending" to "running". 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip: "Wireguard4": interface "Wireguard4" is global, priority 1820. 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip: "Wireguard4": adding default route via Wireguard4. 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard4": interface "Wireguard4" is global, priority 1820. 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard4": adding default route via Wireguard4. 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Base: "Wireguard0": "wireguard" changed "link" layer state "pending" to "running". 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip: "Wireguard0": interface "Wireguard0" is global, priority 43574. 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip: "Wireguard0": adding default route via Wireguard0. 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard0": interface "Wireguard0" is global, priority 43574. 
    [I] Jun  6 06:00:03 ndm: Network::Interface::Ip6: "Wireguard0": adding default route via Wireguard0. 
    ...
    [I] Jun  6 06:30:00 kernel: IPv6: ADDRCONF(NETDEV_UP): ra0: link is not ready
    [I] Jun  6 06:30:00 kernel: IPv6: ADDRCONF(NETDEV_CHANGE): ra0: link becomes ready
    [I] Jun  6 06:30:00 kernel: br0: port 3(ra0) entered blocking state
    [I] Jun  6 06:30:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "schedule" changed "conf" layer state "pending" to "running". 
    [I] Jun  6 06:30:00 kernel: br0: port 3(ra0) entered forwarding state
    [I] Jun  6 06:30:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "ethernet" changed "link" layer state "pending" to "running". 
    [I] Jun  6 06:30:55 ndm: Wireguard::Interface: "Wireguard1": peer "2Zxar.....s=" went offline, update configuration. 
    [I] Jun  6 06:34:01 ndm: Wireguard::Interface: "Wireguard1": peer "2Zxar.....s=" went offline, update configuration. 
    [I] Jun  6 06:37:06 ndm: Wireguard::Interface: "Wireguard1": peer "2Zxar...s=" went offline, update configuration. 
    ... и т.д.
    [I] Jun  7 00:00:00 kernel: br0: port 3(ra0) entered disabled state
    [I] Jun  7 00:00:00 ndm: Network::Interface::Base: "WifiMaster0/AccessPoint0": "schedule" changed "conf" layer state "running" to "pending". 
    [I] Jun  7 00:00:00 kernel: br0: port 4(rai0) entered disabled state
    [I] Jun  7 00:00:00 ndm: Network::Interface::Base: "WifiMaster1/AccessPoint0": "schedule" changed "conf" layer state "running" to "pending". 
    [I] Jun  7 00:00:00 ndm: Network::Interface::Ip: "Wireguard0": removing default route via Wireguard0. 
    [I] Jun  7 00:00:00 ndm: Network::Interface::Ip6: "Wireguard0": removing default route via Wireguard0. 
    ... все повторяется

     

     

  17. 3 часа назад, ValdikSS сказал:

    Keep-alive нужен, чтобы поддерживать NAT-маппинг к серверу, для того, чтобы сервер мог обратиться к клиенту. У меня нет ни NAT'а, ни необходимости сервера обращаться к клиенту.

    Аналогично настроенный туннель на OpenWrt к тому же серверу работает корректно, даже если по нему не передаются пакеты сутками, без Keep-Alive.

    Если брать конкретно Wireguard cloudflare warp то имеем по habr.com

    Скрытый текст
    Цитата

    2022год

    ...что по всей видимости DPI нацелен на WireGuard Handshake Initiate пакеты, которые имеют фиксированный размер (148 байт) и узнаваемую структуру (первые четыре байта UDP пакета [0x01, 0x00, 0x00, 0x00]).

    ...

    Сам по себе WireGuard протокол предельно простой, трафик упаковывается в совершенно типовой UDP с добавлением небольшого заголовка. Для согласования WireGuard туннеля, как правило, достаточно двух (трех, если считать Keepalive) пакетов:

    • Сторона желающая установить туннель (клиент) отправляет Hadshake Initiation другой стороне (сервер).

    • Если сервер в данный момент готов к подключению, то он отвечает клиенту пакетом Handshake Response.

    • Клиент получает Handshake Response и отвечает Keepalive пакетом, который представляет собой UDP пакет с WireGuard заголовком типа "данные" нулевого размера. В дальнейшем ключи обновляются повторяя описанную процедуру примерно каждые две минуты.

    Таким образом, кажется, что для блокировки WireGuard DPI достаточно отслеживать UDP пакеты размером в 148 байт и проверять в них первые четыре байта на соответствие сигнатуре [0x01, 0x00, 0x00, 0x00]. Однако, стоит упомянуть, что корпоративные реализации WireGuard могут использовать зарезервированные три байта (поле Reserved) для собственных нужд (например, в Jamf Private Access они используются как идентификатор сессии). К тому же не исключено, что рано или поздно им найдется применение и в официальном клиенте. Так что для большей точности имеет смысл ограничиться только первым байтом UDP пакета. С другой стороны блокировка всех UDP пакетов размером в 148 байт с первым байтом 0x01 выглядит довольно рискованно. То же самое можно сказать и о Handshake Response пакете, который так же имеет фиксированный размер (92 байта) и схожую сигнатуру с тремя зарезервированными байтами [0x02, 0x00, 0x00, 0x00].

    .... https://habr.com/ru/articles/585962/

    Цитата

    ...

    wireguard_tick - данная функция должна периодически быть вызываема для каждого активного WireGuard туннеля. Рекомендуемый разработчиками интервал составляет 100ms. Функция может вернуть handshake (каждые две минуты) или keepalive пакет (в зависимости от значения параметра PersistentKeepalive), который надлежит отправить серверу.

    wireguard_force_handshake - генерирует пакет WireGuard handshake. Функция обычно используется при первом подключении к серверу (в дальнейшем handshake пакеты генерирует функция wireguard_tick) или когда необходимо переподключиться к серверу в следствие изменения сетевого подключения, IP адреса и т.д. и т.п..

    wireguard_stats - запрашивает текущую статистику по туннелю, которая включает в себя время происшедшее с последнего handshake, количество принятых/отправленных байт, оценочное значение потерь пакетов и RTT (Round-trip delay time)

    ...

     

    Вот что реально при установленном значение Keep-Alive в 120 на роутере клиенте Keenetic все отрабатывает штатно (для проверки поднят туннель, но не одного клиента на нем нет). Ниже UDP пакетики где cloud warp адрес сервера 162.159.193.х а Keenetic IP адрес на интерфейсе выхода в интернет

    Скрытый текст

    -3.jpg.80fb42cdb8a9164ea004327689b43524.jpg

    при установке значения в 600 тут "бзик" по WEB и то что в реале.

    В моем случае keep-alive стоит 120с.

  18. 10 часов назад, ANDYBOND сказал:

    Только странно работает. Он работает нормально везде, кроме Кинетика, и об этом речь: есть особенности и ограничения в клиенте Кинетика. При этом дело не в конфигурации протокола, а в неком эффекте переполнения именно у Кинетика, и где-то через неделю это проявляется.

    С недавних пор в моем случае он так же работает без проблем если использовать register и generate

    https://github.com/ViRb3/wgcf

    В ручную не удобно поэтому использую Windows  и скрипт power shell как говориться в интернете его можно найти, после проделанной процедуры на ПК подставляю ключик на роутер, повторюсь пока проблем нет. Скрины показывал ранее.

    Так же на форуме ранее по моему писал, что было замечно при простой установки ключиков то по истечение 7 дней разрыв но если на этом же ключике сменить првайдера то работает если обратно перейти на первоначального то опять разрыв. 

    Все такие рекомендую почитать https://4pda.to/forum/index.php?showtopic=929115&st=6660

    можно с конца много интересного можно подчерпнуть.

  19. 9 часов назад, taravasya сказал:

     

    image.png.b12f54e5e42511d50e7d3f9362465d31.png

    Это правильно?

    Так как

    8 часов назад, taravasya сказал:

    В общем, как и многие другие на этом форуме, я нашёл решение для своей задачи в этой статье:

    вы сделали, но выше у вас ошибка про то что я описывал КАТЕГОРИЧЕСКИ нельзя ставить интерфейс ЛЮБОЙ только тот который относиться к самому роутеру а это Bridge0 он же 192.168.1.1 (или тот который на точке доступа, у вас это 192.168.3.1) т.е. в итоге это выглядит так

    Скрытый текст
    Точка доступа в режиме - роутера подключена по LAN
    
    ~ # brctl show
    ....
    br0             8000.50хххххххххх       yes             sstp-br-link
                                                            eth2.1
                                                            rai0
                                                            ra4.1
                                                            rai4.1
                                                            ra0
    ~ # ip ro
    default via 192.168.1.1 dev br0  proto static 
    192.168.1.0/24 dev br0  proto kernel  scope link  src 192.168.1.10 
    ....
    ~ # 

    где

    192.168.1.1 это основной роутер

    192.168.1.10 дополнительная точка доступа

    маршрут по умолчанию на ТД идет на основной роутер и именно через интерфейс br0 или он же 192.168.1.10

    br0 (Bridge0) включены LAN (eth2.1) и куча wifi интерфейсов rax и raix

    По конф файлу это выглядит так

    Основной интерфейс br0 или он же Bridge0 или как вы его назовете например HomeLan/Нome
    
    interface Bridge0
        rename Home
        description HomeLan
        inherit GigabitEthernet0/Vlan1 - eth2.1 LAN 
        include AccessPoint - wifi 2.4
        include AccessPoint_5G - wifi 5
    
    ip route default 192.168.1.1 Home
    Это и есть команда для маршрута по умолчанию , Home это как раз и есть тот интерфейс через который нужен выход.
    Любой тут не прокатит так как он поставит 0.0.0.0, а тут выход нужно на роутер который в локальной сети 192.168.1.х/24
    
    ip name-server 192.168.1.1 "" on Home
    Это команда DNS сервера для данной точки доступа

     

     

    • Upvote 1
  20. 15 минут назад, taravasya сказал:

    Есть ли какой-то вариант, использовать Keenetic Sprinter в режиме "Точка доступа/ретранслятор" с "чужим" роутером и при этом  иметь возможность создавать дополнительные сегменты сети, с выходом в интернет?

    Гостевая сеть, необязательное требование. Меня устроил бы вариант второго, "виртуального адаптера" WiFi внутри домашней сети.

    Оставьте Sprinter в основном режиме и сделайте настройки которые вам нужны, WAN отключите или его к LAN портам. Sprinter подключаете по LAN, wifi как хотите SSID1 плюс SSID2 и так далее. На Sprinter настроить маршрут по умолчанию на ваш Mikrotik и так же туда и DNS. DHCP по желанию можете на Mikrotik а можете на Sprinter. Так же в данном режиме будет работать и KeenDNS на Sprinter.

     

    Цитата

    В режиме "Точка доступа/ретранслятор"

    это конфигурация сетевых интерфейсов + настройка маршрута по умолчанию, но все это же самое можно сделать и ручками потратив 5-10минут.

    • Thanks 1
  21. 9 часов назад, ANDYBOND сказал:

    Да-да, это WG виноват, что везде работает, а в Кинетике - нет (частично).

    Так я и подвожу к мысли, что, раз жалобы на WG лишь у пользователей сервисом WARP СF, значит, Кинетик что-то неподоперенёс или добавил отсебятину в протокол, потому через неделю маршрутизатор с конкретной парой ключей этого сервиса работать отказывается раз и навсегда. При этом эти же конфигурации в иных клиентах работают и дальше безо всяких проблем. Но есть два варианта: дать новую пару ключей (порцию свежей крови пользователя), или сброс общий маршрутизатора выполнить и настроить всё с нуля с той же парой ключей. Итог один: ещё неделя работы. Но это - кровопитие, а не работа. Я уж о скоростях молчу...

    Про свое подключение, видимо у меня как то "коряво настроено" так как это пока устраивает, но пока скоро год как будет.

    1. если есть какие то проблемы/бзики с WG на WARP СF типа разрыва соединения то решается сменой ключей и желательно сменой IP (для быстроты timeout). Делаю на ПК потом переношу на роутер.

    2. на данном форуме уже обращал внимание на 7 дневную работу WARP СF - далее разрыв и тишина, решал данный вопрос п.1 через wgcf_2.2.15_linux_arm64 сейчас только на Windows и генератором скриптом пока еще работает warp_config_generator_v6.2 в итоге сессия более 7 дней.

    Есть бесплатные WG других сервисов но на что обратил внимания они на 3 или 5 или 7 дней, после новая ген.конфига. Работа его это кол-во дней 3/5/7 и далее опять генерация заново.

    На клиенте смартфоне из приложения WARP если посмотреть на лог то там много чего интересного есть. Например куча всяких

    https://api.cloudflareclient.com/v.....1/reg или https://api.cloudflareclient.com/v...1/client_config

    Скрытый текст
    https://api.cloudflareclient.com/cdn-cgi/trace
    
    fl=8xxxxx
    h=api.cloudflareclient.com
    ip=1xx.xxx.xxx.xx5
    ts=1xxxxxxxxx.5xx
    visit_scheme=https
    uag=Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.167 YaBrowser/22.7.3.829 Yowser/2.5 Safari/537.36
    colo=...
    sliver=none
    http=http/2
    loc=RU
    tls=TLSv1.3
    sni=plaintext
    warp=plus
    gateway=off
    rbi=off
    kex=X2xxxx

     

    А при генерации ключей на Windows клиенте есть

    Скрытый текст
    access_token = '2bхххххх-3ххх-4ххх-9ххх-0хххххххххх5'
    device_id = '8хххххх2-6ххх-4ххх-bххх-eхххххххххх2'
    license_key = '5ххххххх-3ххххххх-4ххххххх'
    private_key = 'oL3+ххххххххххххххххххххххххххххххххххххххU='
    
    
    [Interface]
    PrivateKey = oL3+ххххххххххххххххххххххххххххххххххххххU=
    Address = 172.16.0.2/32
    ...
    [Peer]
    PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
    ...

     

    т.е. каждый клиент имеет свой ID/access_token и так же Device name = xxxxxx и Device model = PC и т.д.

    Скрытый текст

    -2.jpg.a27510ef775aed9bcb6ae9c2ab15b341.jpg

    -3.jpg.1130fd6e60db0312f05a6bcd46aa13bc.jpg

     

    К чему все это

    1 час назад, ANDYBOND сказал:

    Можно и им пользоваться, а можно и клиентом от разработчиков WG: проблем нет в любом случае. Конфигурации, можно сказать, вечные. А вот Кинетик каждую неделю новую требует. Ну или, как вариант для любителей жести, полный сброс.

    Спасибо за подтверждение, что у Кинетика протокол Wireguard - лишь для связи между маршрутизаторами. Как изначально и было.

    Потому, да, использую на компьютере локальный клиент. И, действительно, уж год проблем нет.

    да к тому что WARP СF думаю - больше для клиентов на которых стоит их приложение.

    А читая https://4pda.to/forum/index.php?showtopic=929115&st=6640 так же можно увидеть заморочки у клиентов и заметьте это не роутер.

  22. В 20.05.2023 в 15:27, ismailoff1984 сказал:

    Имхо - он не поймёт. Со школьниками, верхушек нахватавшимися, только так и бывает.

    Вы уверены в своих высказываниях

    Со школьниками, верхушек нахватавшимися, только так и бывает.

    Не че себе школьник, ни когда не скрывал что знаком с 2011 года с Zyxel/Keentic и их ПО с 1.х-2.0 и до 4.0.

    Стесняюсь спросить вас вы себя куда относите по своей гарадации/шкале к школьникам/студентам/к эксперам и т.д. ????

    Тут даже с подписью трудно понять ismailoff1984  😁

×
×
  • Create New...