-
Posts
4639 -
Joined
-
Last visited
-
Days Won
78
Content Type
Profiles
Forums
Gallery
Downloads
Blogs
Events
Posts posted by vasek00
-
-
Второй вариант запуска если Keenetic подключен в качестве второго роутера но по LAN сети.
-
Схема
Интернет---KN1---LAN---KN2---LAN---ПК
KN2 в режиме основного роутера соединен с KN1 через LAN порты, на нем на KN2 поднят WG Cloudflare warp, на клиенте установлен IP шлюза KN2 в итоге все запустилось, да и странно было бы если бы не запустилось.
Скрытый текстSpeedtest на клиенте ПК
<file name="proc:net/dev"> <![CDATA[ Inter-| Receive | Transmit face |bytes packets errs drop fifo frame compressed multicast|bytes packets errs drop fifo colls carrier compressed ... lo: 506651 10078 0 0 0 0 0 0 506651 10078 0 0 0 0 0 0 apcli0: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 eth2: 416040199 860757 0 0 0 0 0 92926 453206989 836736 0 0 0 0 0 0 eth2.3: 0 0 0 0 0 0 0 0 738 7 0 0 0 0 0 0 ... eth3: 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 nwg0: 175624841 189601 0 0 0 0 0 0 175697452 225425 0 0 0 0 0 0 eth2.1: 396663317 786079 0 4 0 0 0 92926 440251357 789510 0 0 0 0 0 0 br0: 396629625 785898 0 0 0 0 0 92787 429197769 789505 0 0 0 0 0 0 ... Hosts: idx: 28, addr: 10.16.132.98, mask: 255.255.255.0, subnet: 10.16.132.0, seclevel: 3, local: 0 idx: 25, addr: 192.168.130.98, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 1 idx: 24, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 2, local: 0 idx: 23, addr: 0.0.0.0, mask: 0.0.0.0, subnet: 0.0.0.0, seclevel: 1, local: 0
-
2 часа назад, r777ay сказал:
Мне не разу не удалось запустить CF Warp при помощи Web Privat Key Поэтому меня удивил ваш пост , однако у вас работало.
И сейчас работает, перенос ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" в Web.
-
Решил вопрос пересозданием ключа заново, только не в WEB роутера а из https://github.com/ViRb3/wgcf/releases
для wgcf_2.1.4_linux_mipsle_softfloat
Скрытый текст/opt/home/Warp # ls wgcf-account.toml wgcf-profile.conf wgcf_2.1.4_linux_mips_softfloat wgcf_2.1.4_linux_mipsle_softfloat /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat 2021/01/11 09:17:58 Using config file: wgcf-account.toml wgcf is a utility for Cloudflare Warp that allows you to create and manage accounts, assign license keys, and generate WireGuard profiles. Made by Victor (@ViRb3). Project website: https://github.com/ViRb3/wgcf Usage: wgcf [flags] wgcf [command] Available Commands: generate Generates a WireGuard profile from the current Cloudflare Warp account help Help about any command register Registers a new Cloudflare Warp device and creates a new account, preparing it for connection status Prints the status of the current Cloudflare Warp device trace Prints trace information about the current internet connection update Updates the current Cloudflare Warp account, preparing it for connection Flags: --config string Configuration file (default "wgcf-account.toml") -h, --help help for wgcf Use "wgcf [command] --help" for more information about a command. /opt/home/Warp # /opt/home/Warp # ./wgcf_2.1.4_linux_mipsle_softfloat generate 2021/01/11 09:18:46 Using config file: wgcf-account.toml 2021/01/11 09:18:48 ======================================= 2021/01/11 09:18:48 Device name : 157874 2021/01/11 09:18:48 Device model : PC 2021/01/11 09:18:48 Device active : true 2021/01/11 09:18:48 Account type : free 2021/01/11 09:18:48 Role : child 2021/01/11 09:18:48 Premium data : 0.000000 2021/01/11 09:18:48 Quota : 0.000000 2021/01/11 09:18:48 ======================================= 2021/01/11 09:18:48 Successfully generated WireGuard profile: wgcf-profile.conf /opt/home/Warp #
Файл wgcf-profile.conf, нужный параметр "PrivateKey" подставил в WEB
[Interface] PrivateKey = mOe........UU= Address = 172.16.0.2/32 Address = fd01:5ca1:ab1e:856b:cb0e:178a:ae79:f716/128 DNS = 1.1.1.1 MTU = 1280 [Peer] PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= AllowedIPs = 0.0.0.0/0 AllowedIPs = ::/0 Endpoint = engage.cloudflareclient.com:2408
параметры Adress и DNS подставил свои.
Так же запустилось и на втором роутере при установке ключа "PrivateKey" из "wgcf_2.1.4_linux_mipsle_softfloat generate" файл "wgcf-profile.conf"
-
После не продолжительной работы wireguard на роутере с Cloudflare warp c начала декабря 2020 и ПО 3.6.А.10 по 3.6.А.14 работало (как бы) но после обновления 3.6.А.15 перестал но не сразу. Так де не получилось днем ранее на 3.6.А.15 KN1010 поднять вообще (ошибка нет приема). Месяц удачного использования, как то странно.
На ПК при установленном ПО пока работает (дата установки такая же как и на роутере) сервис Cloudflare warp или же обычный WG на ПК с сервисом Cloudflare warp.
По логам
Скрытый текстЯнв 11 09:42:06 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6) Янв 11 09:42:11 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 7) Янв 11 09:42:16 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 8) Янв 11 09:42:22 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 9) Янв 11 09:42:27 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 10) Янв 11 09:42:32 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 11) Янв 11 09:42:38 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 12) Янв 11 09:42:43 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 13) Янв 11 09:42:48 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 14) Янв 11 09:42:53 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 15) Янв 11 09:42:59 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 16) Янв 11 09:43:04 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 17) Янв 11 09:43:09 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 18) Янв 11 09:43:14 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 19) Янв 11 09:43:20 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 20) Янв 11 09:43:25 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 20 attempts, giving up Янв 11 09:44:37 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration. Янв 11 09:45:45 kernel wireguard: Wireguard2: zeroing out all keys for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408), since we haven't received a new one in 540 seconds Янв 11 09:47:42 ndm Wireguard::Interface: "Wireguard2": peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" went offline, update configuration. Янв 11 09:48:34 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 2) Янв 11 09:48:40 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 3) Янв 11 09:48:45 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 4) Янв 11 09:48:50 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 5) Янв 11 09:48:56 kernel wireguard: Wireguard2: handshake for peer "bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=" (4) (162.159.192.1:2408) did not complete after 5 seconds, retrying (try 6)
по конф файлу который с самого начала
! access-list _WEBADMIN_Wireguard2 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description Cloud-local isolate-private interface Wireguard2 description warp security-level public ip address 10.16.132.97 255.255.255.255 ip mtu 1324 ip access-group _WEBADMIN_Wireguard2 in ip global 7178 ip tcp adjust-mss pmtu wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp endpoint engage.cloudflareclient.com:2408 keepalive-interval 300 allow-ips 0.0.0.0 0.0.0.0 allow-ips 10.16.132.0 255.255.255.0 ! up ip name-server 192.168.130.97 "" on Home ip name-server 192.168.130.97 "" on Wireguard2 ip policy Policy0 description Inet-2 permit global Wireguard2 no permit global PPPoE0
-
Оставьте ее пустой
-
3 минуты назад, Сергей Железняков сказал:
У меня в логах на сервере WG вот такая запись постоянно висит, когда клиента нет:
wireguard: Wireguard0: zeroing out all keys for peer "XClCUh...........uH8=" (11) (0.0.0.0:0), since we haven't received a new one in 540 secondsЛог с клиента, к сожалению, сейчас не могу привести, но в нем записей больше, если сервер не доступен.С того момента как писал пост не чего не изменилось в логах, клиент
Янв 6 10:57:10 kernel wireguard: Wireguard0: zeroing out all keys for peer "Ufc9....6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 seconds Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:ca) GTK rekey done, group cipher AES. Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:f1) GTK rekey done, group cipher AES. Янв 6 11:19:27 wmond WifiMaster0/AccessPoint0: (MT7615) STA(f0:.....:bb) GTK rekey done, group cipher AES. Далее чисто по 11:36 "обнуление всех ключей для однорангового узла "Ufc9.... 6jA =" поскольку мы не получили новый ключ в течение 540 секунд"
В настройках WG стоит "Проверка активности" пустая строка
-
13 минуты назад, Сергей Железняков сказал:
Здравствуйте!
Возможно ли реализовать возможность быстрого отключения/включения пиров в Wireguard VPN? К примеру, создан канал с несколькими пирами, но в данный момент какой-то из пиров не нужен, но может потребоваться потом. Чтобы не удалять его и не создавать потом новый, почему бы не сделать выключатель для пира, чтобы он лишний раз не долбился к серверу, если он не нужен сейчас?
Может это можно реализовать в виде галочки напротив, к примеру, "активный пир", или выключателя?
Спасибо.
Как понять дергать, на роутере создан WG и плюсом 5 пиров, подключаемся к нему например другим роутером а потом через некоторое время еще плюсом клиентом и не понятно кто кого дергает
Скрытый текстНа сервере роутере WG + 5 пиров, после его запуска
[I] Jan 6 10:05:24 ndm: Network::Interface::Base: "Wireguard0": interface is up.
[I] Jan 6 10:05:24 ndm: Core::ConfigurationSaver: saving configuration...
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "Yuae.....mRQ=" (9) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "5KB/.....wAI=" (10) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "Ufc9......6jA=" (11) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "DimL......jlQ=" (12) created
[I] Jan 6 10:05:24 kernel: wireguard: Wireguard0: peer "cMNR....VS8=" (13) created******* Первый клиент подключился
[I] Jan 6 10:06:41 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "cMNR.....XVS8=" (13) (1хх.ххх.ххх.ххх:хххх)
[I] Jan 6 10:06:41 kernel: wireguard: Wireguard0: sending handshake response to peer "cMNR....VS8=" (13) (1хх.ххх.ххх.ххх:хххх)******* Второй клиент подключился
[I] Jan 6 10:46:02 kernel: wireguard: Wireguard0: receiving handshake initiation from peer "Ufc9I......6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
[I] Jan 6 10:46:02 kernel: wireguard: Wireguard0: sending handshake response to peer "Ufc9I........6jA=" (11) (2хх.ххх.ххх.ххх:хххх)
******* Клиент простился
[I] Jan 6 10:57:10kernel: wireguard: Wireguard0: zeroing out all keys for peer "Ufc9........6jA=" (11) (2хх.ххх.ххх.ххх:хххх), since we haven't received a new one in 540 secondsВ логах больше не чего нетФизически выглядит как/ # ifconfig
nwg0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00inet addr:10.16.121.197 P-t-P:10.16.121.197 Mask:255.255.255.0
UP POINTOPOINT RUNNING NOARP MTU:1420 Metric:1
RX packets:6037 errors:0 dropped:0 overruns:0 frame:0
TX packets:3549 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:50
RX bytes:7027492 (6.7 MiB) TX bytes:470836 (459.8 KiB)nwg2 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.16.122.197 P-t-P:10.16.122.197 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MTU:1324 Metric:1
RX packets:26054595 errors:0 dropped:0 overruns:0 frame:0
TX packets:17537945 errors:0 dropped:1 overruns:0 carrier:0
collisions:0 txqueuelen:50
RX bytes:36219497225 (33.7 GiB) TX bytes:1730531888 (1.6 GiB) -
Ну что можно сказать несколько дней работы на WG для Coudflare warp проблем нет, как и разрывов. 👍
-
Проблема описана на
Повторюсь при включение на клиенте Samsung (активна 5 и вкл.автоподключение) происходит сначала отлуп (не верный пароль) и подключается на 2.4 (на 2.4 же на клиенте нет автоподключения) то клиент висит. Повторно в ручную на 5 все ОК. Ранее без привязки подключался к контроллеру Wifi KN18, а привязка к ретранслятору КN30.
-
Свою проблему решил которая выше, полностью удалением сети G-KN-5 и G-KN заново созданием и все стало нормально, как и положено клиент видит только KN30, но подключение стало достаточно долгим (конечно не 1минута но все же). Так как гашение экрана 30сек, то подключение происходит в районе 40-45сек. - долго.
Как видно среди точек подключения только ретранслятор
-
Как то интересно стало работать смартфон smasung android 10 стоковая, по умолчанию активация на 5GHz и привязан к KN30 (KN18 контроллер KN30 ретранслятор)
mws zone f0:хх:хх:хх:хх:6e b98a......6cd7 <mws> <cid>b98a.......6cd7</cid> <ap>WifiMaster1/AccessPoint0</ap> <authenticated>yes</authenticated> <txrate>351</txrate> <uptime>474</uptime> <ht>80</ht> <mode>11ac</mode> <gi>800</gi> <rssi>-65</rssi> <mcs>8</mcs> <txss>1</txss> <ebf>yes</ebf> <dl-mu>yes</dl-mu> <_11>k</_11> <_11>v</_11> <security>wpa3-psk</security> <description>Keenetic Speedster (NDMS 3.06.A.13.0-0): KN-3010</description> <firmware>3.06.A.13.0-0</firmware> <cid>b98a.....6cd7</cid>
1. нажимаю подключение, идет проверка на 5GHz лог на KN30 и KN18 тишина
2. неверный пароль (предположение отлуп от KN18)
На скрине под галкой запись с MAC 5.......6
3. еще раз в ручную подключение на данную сеть 5GHz подключение проходит
Лог на KN30 Дек 26 11:08:43 ndm Core::Syslog: the system log has been cleared. Дек 26 11:09:19 wmond WifiMaster1/AccessPoint0: (MT7613) STA(f0:хх:хх:хх:хх:6e) had associated successfully. Дек 26 11:09:19 wmond WifiMaster1/AccessPoint0: (MT7613) STA(f0:хх:хх:хх:хх:6e) set key done in WPA3/WPA3PSK. Лог на KN18 Дек 26 11:08:52 ndm Core::Syslog: the system log has been cleared. Дек 26 11:09:19 ndhcps DHCPDISCOVER received from f0:хх:хх:хх:хх:6e. Дек 26 11:09:19 ndhcps making OFFER of 192.168.130.29 to f0:хх:хх:хх:хх:6e. Дек 26 11:09:19 ndhcps DHCPREQUEST received (STATE_SELECTING) for 192.168.130.29 from f0:хх:хх:хх:хх:6e. Дек 26 11:09:20 ndhcps sending ACK of 192.168.130.29 to f0:хх:хх:хх:хх:6e.
Смена пароля результата не дала аналогично
1. нажимаю подключение
2. неверный пароль
3. нажимаю в ручную на данную сеть 5GHz подключение проходит
Вывод при настроенном подключение к ретранслятору клиента автомате - первое происходит его "отстрел", а при повторном подключение все нормально подключается
к ретранслятору
-
Возможно обратить внимание в конфиге на переменные на интерфейсах Интернет
interface PPPoE0 description RT role inet ip global 61481 interface PPPoE1 description Inet2 role inet ip global 60468
role inet - интерфейс канала интернета
ip global 61481 - приоритет, чем он больше тем выше его приоритет
-
Обновился файлом 36A12 - без проблем, рисковать тем что выше не стал.
В итоге 36A12 на "Точка доступа/Ретранслятор" KN10. KN19 36A12 увидел данную точку и подключил ее.
-
5 часов назад, Олег Шпай сказал:
Хочу добавить, что если в настройках пользователя отключить доступ к маршрутизатору из интернета, тогда из локальной сети доступ по King DNS и my.keenetic.net не работает совсем. Постоянно 403. Если же включить доступ из интернета по протоколам hppt и https либо просто https, тогда все работает и в локальной сети. Проблема наблюдается не только у меня на альфе, а и у знакомого на бете.
Есть такое дело, 36A12 KN1810 при отключение доступа "Разрешить доступ из Интернета" и потом наборе "my.keenetic.net" в браузере происходит редирект на "https://*****.keenetic.pro" и в итоге как сказано выше ошибка 403. Имеем
dns_server = хх.хх.хх.9 . dns_server = 192.168.130.97 . static_a = my.keenetic.net 78.47.125.180 static_a = *****.keenetic.pro 78.47.125.180 static_a = *****.keenetic.io 78.47.125.180 norebind_ctl = on norebind_ip4net = 192.168.130.97:24 norebind_ip4net = 255.255.255.255:32 set-profile-ip 127.0.0.1 0 set-profile-ip ::1 0 rpc_only = on и правило в для порта 80 Chain _NDM_IP_PUBLIC (7 references) ... 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:хххх2 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:ххх52 6 360 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:ххх22 ip http port 80 ip http security-level public ssl когда же не работает данного правила нет Chain _NDM_IP_PUBLIC (7 references) ... 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:хххх2 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:ххх52 1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:ххх22 ip http port 80 ip http security-level private
-
1
-
-
Вопрос про обновление KN10 36A11 в режиме "Точка доступа/Ретранслятор" на 36A12, что произойдет
Скрытый текст -
10 минут назад, enterfaza сказал:
подождём, доделают))
Согласен.
-
3 часа назад, enterfaza сказал:
это та самая функция привязки по макам к определенным точкам?
Точнее выглядит так
Дек 20 12:35:52 ndm Mws::Controller: deleted zone f0:_MAC_Клиента_:6e 43fe65e4-.....406. Дек 20 12:35:52 ndm Mws::Controller: added zone f0:_MAC_Клиента_:6e b98a0bf0-....cd7. (config)> mws acquire - acquire MWS candidate backhaul - configure backhaul interfaces log - configure MWS logging member - configure member revisit - update MWS candidate info zone - configure zone (config)> mws zone Usage template: zone {mac} {cid}
Пока клиент не привязывается
Скрытый текст-
1
-
-
Получилось привязать AdGuardHome и Cloudflare warp в части DNS адреса.
AdGuardHome настроен на роутере и весит на 53 порту при
Скрытый текстopkg dns-override / # netstat -ntulp | grep :53 tcp 0 0 192.168.130.97:53 0.0.0.0:* LISTEN 11688/AdGuardHome udp 0 0 192.168.130.97:53 0.0.0.0:* 11688/AdGuardHome / # Конф AdGuard bind_host: 192.168.130.97 bind_port: 8981 dns: bind_host: 192.168.130.97 port: 53 upstream_dns: - tls://1dot1dot1dot1.cloudflare-dns.com - tls://dns.google.com - tls://ххххххх.dns.nextdns.io default dev ppp0 scope link 1хх.ххх.ххх.1 dev ppp0 proto kernel scope link src IP_PPPoE_Inet ...
в итоге AdguardHome согласно default маршрута и активной записи (в данный момент получилось) tls://ххххххх.dns.nextdns.io (легко посмотреть активную запись запустив tcpdump -i ppp0) где -i ppp0 интерфейс выхода в интернет, там будут запросы типа
10:12:50.297035 IP dns1.nextdns.io.853 > IP_PPPoE_Inet.50380: Flags [P.], seq 1:25, ack 1, win 630, options [nop,nop,TS val 1914472769 ecr 149793539], length 24 10:12:50.297259 IP IP_PPPoE_Inet.50380 > dns1.nextdns.io.853: Flags [.], ack 25, win 589, options [nop,nop,TS val 149797235 ecr 1914472769], length 0
В итоге AdguardHome -> ppp0 -> tls://ххххххх.dns.nextdns.io
При настройке Wireguard для Coudflare warp нужно указать DNS например 1.1.1.1, т.е. запрос DNS должны идти на 1.1.1.1 но хотелось бы завернуть на AdguardHome (с его фильтрацией по блокировке рекламы), так как он весит на 192.168.130.97 то прописываем в данном поле данный адрес в итоге получаем запись
ip name-server 192.168.130.97 "" on Wireguard2
Скрытый текстт.е. все встает как надо, хотя если на данной странице WEB это вводить то записать не даст, но тем не менее то что нам нужно.
В итоге при перетаскивание клиента в профиль для Coudflare warp все работает, запросы идут на нужный DNS по ppp0 каналу интернета минуя nwg2, а сами данные идут куда надо nwg2.
-
-
21 час назад, r13 сказал:
В принципе вот проект по регистрации учетки WARP(WARP+ если пользуетесь) и генерации конфига для wg(из него только для кинетиков надо ipv6 вычищать)
При установки на Keenetic и WG нужно только :
PublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= Endpoint = engage.cloudflareclient.com:2408 AllowedIPs = 0.0.0.0/0 или если будут проблемы с мнемоникой то Endpoint : 162.159.192.4 или 162.159.192.1 или 162.159.192.7 Endpoint : [2606:4700:d0::a29f:c004] или [2606:4700:d0::a29f:c007]
-
3610 обычный провод от РТ проблем с PPPoE нет, как и ранее на всех релиза 3.6.
debug на данный интерфейс и логи для анализа могут прояснить по данному вопросу.
Для справки
ЦитатаВерсия 3.6 Alpha 6:
PPPoE: добавлен сброс физического Ethernet-линка при отсутствии ответа на PADO
-
Попытка №2 опять удачна, но чуток по другому.
Для задачи по использованию Cloudflare WARP - "Cloudflare представила собственный VPN-сервис на базе Wireguard" (в интернете много уже расписано) как для Windows/Android/Openwrt
Данные которые нужны
Скрытый текстPublicKey = bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= Endpoint = engage.cloudflareclient.com:2408 # Endpoint = 162.159.192.4:2408 # Endpoint = [2606:4700:d0::a29f:c004]:2408
PublicKey - не менять
Делаем настройку (все через WEB)
1. Другие подключения -> Wireguard -> Добавить подключение
Скрытый текстinterface Wireguard2 description warp security-level public ip address 10.10.10.2 255.255.255.255 ip access-group _WEBADMIN_Wireguard2 in ip global 7178 ip tcp adjust-mss pmtu wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo= !cloudwarp endpoint engage.cloudflareclient.com:2408 keepalive-interval 30 allow-ips 0.0.0.0 0.0.0.0 allow-ips 10.10.10.0 255.255.255.0 ! up
1. Wireguard2 - имя назначенное системой, в данном случае текущий номер 3, так как уже есть Wireguard0, Wireguard1 новый как раз и будет Wireguard2
2. description warp - придуманное название "warp"
3. ip address 10.10.10.2 255.255.255.255 - IP адрес сети (любой который нравиться), с маской 32, 10.10.10.2/32
4. ip access-group _WEBADMIN_Wireguard2 in - правила для сетевого интерфейса "_WEBADMIN_Wireguard2" на "in" (вход). Создаются из WEB после (Межсетевой экран для выбранного интерфейса с именем "warp")
5. ip global 27008 - галка на параметре "Использовать для входа в Интернет"
6. ip tcp adjust-mss pmtu - галка в дополнительных параметрах "Подстройка TCP MSS"
7. wireguard peer bmXOC+F1FxEMF9dyiK2H5/1SUtzH0JuVo51h2wPfgyo=
8. endpoint engage.cloudflareclient.com:2408 - точка подключения
9. keepalive-interval 30 - "Проверка активности" любой параметр
10. allow-ips 0.0.0.0 0.0.0.0
allow-ips 10.10.10.0 255.255.255.0 - разрешенные сети, 0.0.0.0/011.DNS - в данное поле добавить сервер DNS например 1.1.1.1 по конфигу строка будет
ip name-server 1.1.1.1 "" on Wireguard2
По п.4 на странице "Межсетевой экран" выбираем интерфейс с именем "warp"
1. Включить
2. Имя - Cloud-local (любое)
3. Любой
4. Любой
5. IP
6. Конец текущая позиция
7. Работать постоянно
По конф строка будет
access-list _WEBADMIN_Wireguard2 permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 permit description Cloud-local
Создать профиль для нового интерфейса - "Приоритеты подключени"
1. Создать профиль с любым именем например "Inet-cloud"
2. Поставить галку на интерфейсе "warp" и поднять можно вверх (мышкой на три точки и вверх)
3. Привязка устройства к профилю, выбрать клиента и переместить его в данный профиль с именем по п.1 (в данном случае "Inet-cloud")
По конф файлу имеем
ip policy Policy0 description Inet-cloud permit global Wireguard2 no permit global PPTP0 no permit global PPPoE0 В разделе по hotspot для данного клиента ip hotspot ... host 70:хх:хх:хх:хх:хх permit host 70:хх:хх:хх:хх:хх policy Policy0
Как итог при канале 100Мбит, выжимает все 100
Скрытый текстДля проверки скорости
точка 1 - запущен торрент на ПК, который в профиле для данного wg2
точка 2 - остановлен торрент и скачка через WEB с yandex.диск
точка 3 - опять запущен торрент на ПК.
В итоге прокачено через данный интерфейс около 10GБ
/ # ifconfig nwg2
nwg2 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00
inet addr:10.10.10.2 P-t-P:10.10.10.2 Mask:255.255.255.255
UP POINTOPOINT RUNNING NOARP MTU:1324 Metric:1
RX packets:7760953 errors:0 dropped:0 overruns:0 frame:0
TX packets:6204136 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:50
RX bytes:10254466538 (9.5 GiB) TX bytes:767821396 (732.2 MiB)/ #
База знаний для настройки WG в примерах https://help.keenetic.com/hc/ru/articles/360010551419-Доступ-в-Интернет-через-WireGuard-туннель
-
Cегодня результата ни какого, т.е. с теми же настройками что и вчера работать не получилось. Включаю wg, далее клиента в профиль и результат ноль.
Снижение скорости Ethernet соединения 3.6 alpha 1
in 3.6
Posted · Edited by vasek00
Auto-negotiation, но скорость соединения с провайдером снизилась с 700мб по тарифу (3.4/3.5 выдавали даже больше этого значения +- 730, полный дуплекс 1000мбит), до значений 400-550мбит.
Как Auto-negotiation может влиять на скорость 700Мбит или 500Мбит если он
Auto-Negotiation - автоматическое определение типа сети 1000Мбит или 100Мбит.
На скорость сети может влиять так сказать управление сетевыми заторами например Explicit Congestion Notification (ECN). Алгоритмы работы позволяют уведомлять сетевые устройства о заторе в сети без необходимости отбрасывания пакетов. В работе ECN принимают участие два устройства, т.е. на обоих концах источник и приемник используют TCP с ECN.
Данный механизм так же использует например Windows - контроль перегрузки CTCP и уведомления о перегрузки ECN (
netsh interface tcp ....)
Как то встречал на
На стороне Keenetic есть такой параметр как - "flow-control" для портов switch. В seltest он есть
Или команда в 192.168.1.1/а и набрать "show interface GigabitEthernet1/0"
Но не забываем и про клиента Windows на его стороне управление сетевой - свойства сетевой