Подробные стать в базе знаний Keenetic:
Туннельный интерфейс Wireguard и пример настройки VPN соединения локальных сетей двух маршрутизаторов Keenetic
Доступ в Интернет через Wireguard-туннель
Подключение по протоколу Wireguard VPN из Android
Подключение по протоколу Wireguard VPN в iOS
Подключение по протоколу Wireguard VPN из Linux
Подключение по протоколу Wireguard VPN из Windows 10
Подключение компьютера с Windows 7 к удаленной сети Keenetic по туннелю WireGuard
Пример настройки WG-Server KN-1010 <> WG-Client KN-1010:
WG-Server:
!
interface Wireguard2
description wg-server
security-level public
ip address 172.16.82.1 255.255.255.0
ip access-group _WEBADMIN_Wireguard2 in
ip tcp adjust-mss pmtu
wireguard listen-port 16631
wireguard peer gnp5gW8pBQK2rA9ah1hiib1+3Jl218ZM8dBIjxxxx= !wg-home-client
keepalive-interval 25
allow-ips 172.16.82.2 255.255.255.255
allow-ips 192.168.11.0 255.255.255.0
!
up
где:
172.16.82.0/24 - адресация внутри туннеля, соответственно на концах туннеля будут адреса 172.168.82.1 и 172.16.82.2
ip address 172.16.82.1 255.255.255.0 - внутренний адрес туннеля сервера wireguard listen-port 16631 - порт, который будет слушать клиент для установки соединения wireguard peer gnp5gW8pBQK2rA9ah1hiib1+3Jl218ZM8dBIjxxxx= !wg-home-client - ключ клиента keepalive-interval 5 - указываем интервал проверки доступности удаленной стороны
указываем разрешенные адреса, подсети, с которых будет допущен трафик, в моем примере:
allow-ips 172.16.82.2 255.255.255.255 - удаленный адрес клиента allow-ips 192.168.11.0 255.255.255.0 - удаленная сеть клиента
WG-Client:
!
interface Wireguard2
description wg-home-client
security-level public
ip address 172.16.82.2 255.255.255.0
ip access-group _WEBADMIN_Wireguard2 in
ip tcp adjust-mss pmtu
wireguard peer 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxxx= !wg-server
endpoint 193.0.174.xxx:16631
keepalive-interval 3
allow-ips 172.16.82.1 255.255.255.255
allow-ips 192.168.2.0 255.255.255.0
!
up
где:
172.16.82.0/24 - адресация внутри туннеля, соответственно на концах туннеля будут адреса 172.168.82.1 и 172.16.82.2
ip address 172.16.82.2 255.255.255.0 - внутренний адрес туннеля клиента wireguard peer 1YVx+x3C817V9YdhUtpUhzyDLVj5tnK2m//xxxxx= !wg-server - ключ сервера endpoint 193.0.174.xxx:16631 - публичный адрес сервера keepalive-interval 3 - указываем интервал проверки доступности сервера
указываем разрешенные адреса, подсети, с которых будет допущен трафик, в моем примере:
allow-ips 172.16.82.1 255.255.255.255 - удаленный адрес сервера allow-ips 192.168.11.0 255.255.255.0 - удаленная сеть сервера
Настройка нетфильтра на стороне сервера для входящих соединений:
!
access-list _WEBADMIN_Wireguard2
permit ip 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0
Аналогичную настройку делаете и на клиенте.
Настройка маршрутизации на сервере до сети клиента:
ip route 192.168.11.0 255.255.255.0 Wireguard2 auto
Настройка маршрутизации на клиенте до сети сервера:
ip route 192.168.2.0 255.255.255.0 Wireguard2 auto
Важно! После настройки не забываем заново поднять туннели.
Проверяем:
Сервер:
Клиент:
Пингуем клиента со стороны сервера 192.168.2.1:
enpa@enpa:~$ ping 192.168.11.1 -c 10 -s 100
PING 192.168.11.1 (192.168.11.1) 100(128) bytes of data.
108 bytes from 192.168.11.1: icmp_seq=1 ttl=63 time=6.49 ms
108 bytes from 192.168.11.1: icmp_seq=2 ttl=63 time=7.31 ms
108 bytes from 192.168.11.1: icmp_seq=3 ttl=63 time=9.13 ms
108 bytes from 192.168.11.1: icmp_seq=4 ttl=63 time=6.51 ms
108 bytes from 192.168.11.1: icmp_seq=5 ttl=63 time=7.71 ms
108 bytes from 192.168.11.1: icmp_seq=6 ttl=63 time=6.76 ms
108 bytes from 192.168.11.1: icmp_seq=7 ttl=63 time=7.33 ms
108 bytes from 192.168.11.1: icmp_seq=8 ttl=63 time=6.24 ms
108 bytes from 192.168.11.1: icmp_seq=9 ttl=63 time=6.67 ms
108 bytes from 192.168.11.1: icmp_seq=10 ttl=63 time=6.02 ms
--- 192.168.11.1 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9015ms
rtt min/avg/max/mdev = 6.021/7.016/9.132/0.862 ms
Внутри туннеля, со стороны сервера 192.168.2.1, проверяем доступ по протоколу SMB на накопитель, который подключен к клиенту:
@Вежливый Снайпер у Вас аппаратная проблема связанная с нехваткой питания на USB порту, с некорректно работающим модемом.
Если есть записи типа:
[E] Jun 13 22:23:00 ndm: kernel: usb 1-1: unable to read config index 0 descriptor/start: -71
то рекомендуется сначала попробовать активный USB hub с дополнительным питанием. Если не заработает, тогда нужно заменить модем на новый.
Распространенная проблема у модемов.
@ndm спасибо, в 2.09.A.5.0-2 папка watch теперь создается:
Apr 03 10:39:51transmissiondTransmission 2.84 (14307) started
Apr 03 10:39:51transmissiondRPC Server Adding address to whitelist: *.*.*.*
Apr 03 10:39:51transmissiondRPC Server Serving RPC and Web requests on port 127.0.0.1:8090/transmission/
Apr 03 10:39:51transmissiondRPC Server Whitelist enabled
Apr 03 10:39:51transmissiondRPC Server Password required
Apr 03 10:39:51transmissiondPort Forwarding Stopped
Apr 03 10:39:51transmissiondDHT Generating new id
Apr 03 10:39:51transmissiondUsing settings from "/tmp/mnt/SanDisk/transmission"
Apr 03 10:39:51transmissiondtransmissiond requiring authentication
Apr 03 10:39:51transmissiondWatching "/tmp/mnt/SanDisk/transmission/watch" for new .torrent files Apr 03 10:39:51transmissiondUsing inotify to watch directory "/tmp/mnt/SanDisk/transmission/watch"
Apr 03 10:39:59ndmCore::Authenticator: user "admin" authenticated, realm "ZyXEL Keenetic Viva", tag "torrent".
Apr 03 10:40:01transmissiondSearching for web interface file "//.local/share/transmission/web/index.html"
Apr 03 10:40:01transmissiondSearching for web interface file "/usr/share/transmission/web/index.html"
@diqipib На посл билде не зависает - v2.09(AAFS.2)A1 и это с тем учетом, что minidlna сканить 600 Гб HDD, нагрузка на проц идет большая.
Рекомендуется поставить посл билд и настроить с нуля. Проверить.