Jump to content

Search the Community

Showing results for tags 'vpn'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • Forum policy
    • Community Support & Knowledge Exchange
    • Off-topic lounge
  • Keenetic Updates
    • KeeneticOS
    • Keenetic mobile application
    • Keenetic RMM system
  • Форум пользователей Keenetic
    • Обмен опытом
    • KeeneticOS
    • Мобильное приложение
    • Keenetic RMM

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

  1. Добрый день! Подскажите пожалуйста по такой ситуации В наличии Роутер Keenetic Viva (KN-1910) (192.168.1.1), к нему через WAN подключен мини роутер Kroks KNdRt31R7 [OpenWrt] (192.168.3.1) и в него воткнут USB 4G модем Huawei E3372h (192.168.0.1) я без проблем получаю доступ к WEB интерфейсу каждого звена цепочки, но только до тех пор пока не включу VPN на роутере Keenetic После включения VPN у меня сохраняется доступ к Kroks, но в web-интерфейс USB модема уже не пускает Использую Serfshark IKEv2 Подскажите пожалуйста какие настройки необходимо произвести что бы была возможность подключиться к вэб-интерфейсу USB модема при активном VPN на keenetic? и попутно интересует возможность подключения к WEB интерфейсу USB модема через KeenDNS из внешней сети (иногда бывает необходимо прочитать смс которые падают на номер установленный в модеме находясь за пределами локальной сети) Заранее спасибо за помощь!
  2. КВАС на GitHub Данный пакет позволяет осуществлять контроль и поддерживать в актуальном состоянии список разблокировки хостов или "Белый список". При обращении к любому хосту из этого списка, весь трафик будет идти через фактические любое VPN соединение, заранее настроенное на роутере, или через Shadowsocks соединение. Здесь реализуется связка ipset+vpn|shadowsocks+dnsmasq(wildcard)+dnscrypt-proxy2. Пакет представляет собой обвязку или интерфейс командной строки для работы с белым списком. Особо выделю, возможность данного пакета, в связи с использованием в нем dbsmasq с wildcard, работать с любыми доменными именами третьего и выше уровней. Т.е. в белый список достаточно добавить *domen.com и маршрутизация трафика будет идти по выбранному vpn при обращении, как к sub1.domen.com, так и к любому другому подломанному имени subN.domen.com. Обвязка основана на выложенных в открытом доступе скриптах по следующим ссылкам: ссылка#1, ссылка#2, ссылка#3. Особая благодарность авторам и низкий им поклон за труды их: @avn, @Александр Рыжов, @ankar84, @Mastersland, @zyxmon Преамбула Возможности Ключи запуска Примеры использования Ограничения Данный пакет использует возможности Entware - без установленного Entware он не работает В пакете используются некоторые функции API от Keenetic, потому на других роутерах он работать не будет. Хотя это ограничение возможно обойти. Пакет работает пока только на IPv4. Подготовительные действия Установка После перезагрузки устройства, скачайте требуемую версию пакета на роутер, например в папку /opt/apps/packages/. Крайнюю версию пакета всегда можно найти по этой ссылке. Важно! Запись файлов разрешена только в каталог /opt и далее в глубь по дереву каталога /opt. Удалите предыдущую версию пакета (если она была установлена ранее) командой opkg remove kvas. Если ранее пакет был уже установлен, то при запросе об удалении файлов конфигурации можете их не удалять, тогда не придется повторно вводить данные установки соединения. Установите новую версию, как пример: opkg install /opt/apps/packages/kvas_0.9-10_all.ipk В процессе установки введите, полученные Вами данные на шаге №2 подготовительных действий (учетные данные shadowsocks). Далее, отвечайте на вопросы по ходу установки. Диагностика в случае проблем Как и было описано выше есть два уровня диагностики Для проверки работы наберите kvas test, В случае отсутствия результата наберите kvas debug > ./kvas.debug и отправьте мне в личку сформированный файл. Подключение AdGuard Home kvas adguard on Данная команда должна исполнятся уже после установки AdGuard Home и его первичной настройки, при этом сам AdGuard Home должен быть установлен исключительно на роутер на котором установлен сам Квас. Последовательность шагов: Установка AdGuard Home Первичная настройка AdGuard Home Установка Кваса Запуск команды kvas adguard on P.S.Поддержать проект можете, путем своего участия в проекте (пишите в "личку"), либо путем перевода любой суммы средств на этот кошелек ЮМани.
  3. Приветствую! Допилил наконец-то свою статью с обходом блокировок. Добавил телеграм-бота С помощью действий, описанных в этой статье, Вы сможете подключить все устройства домашней сети (телефоны, смарт-тв, компьютеры и ноутбуки и другие "домашние" устройства) к данному обходу блокировок, а также подключаться к Вашему роутеру не из дома и пользоваться его обходом блокировок для доступа к любимым сайтам и приложениям. Кроме того, из обеих этих сетей (домашней и через подключение к роутеру), из любого браузера можно будет пользоваться onion-сайтами. В данной статье будет описана работа телеграм-бота, написанного на python. С его помощью будет возможна установка данного обхода с небольшими предварительными настройками, а также работа со списками блокировок. Для каждого конкретного обхода блокировок, мы будем устанавливать свой список сайтов и ip адресов для обхода. Изменять любой из этих списков будет достаточно легко (через телеграм бот, либо вручную, но тоже несложно), потому не пугайтесь. Частью функционала Вы можете и не пользоваться - Ваше право. Весь код будет в открытом доступе, информация о Ваших данных будет храниться на локальном роутере. Статья разбита на 2 части. Первая для тех, кому "побыстрее чтоб работало", и для тех, кто хочет покопаться в настройках и понять как это всё работает. Так что не пугайтесь размеров статьи Полное описание будет тут: https://habr.com/ru/post/669314/ Файлики для скачивания: https://github.com/tas-unn/bypass_keenetic Поддержать разработчика можно тут: Обновление версий:
  4. Здравствуйте! У меня есть два роутера: Speedster и 4G, они через интернет соединены Wireguard тоннелем. IP Speedster: 192.168.1.1, IP в тоннеле: 10.10.10.10 IP 4G: 192.168.50.1, IP в тоннеле: 10.10.10.20 В качестве сервера VPN выступает Speedster, клиент - 4G. USB Модем Роутер 4G Тоннель Wireguard Роутер Speedster Компьютер NAS 192.168.8.1---------192.168.50.1------10.10.10.20=========10.10.10.10-------192.168.1.1 -------------- 192.168.1.100 Тоннель используется для доступа к интернет для пользователей сети 192.168.50.x, с этим проблем нет. Я могу из клиентской сети 192.168.50.x пинговать хосты из сети 192.168.1.x, например свой NAS с адресом 192.168.1.100. К порту роутера 4G подключен USB модем с адресом 192.168.8.1. Мне необходимо иметь доступ к нему с компьютера NAS - 192.168.1.100. К сожалению, никак не могу этого добиться, получаю такой вывод: ping 192.168.8.1 PING 192.168.8.1 (192.168.8.1) 56(84) bytes of data. ^C --- 192.168.8.1 ping statistics --- 12 packets transmitted, 0 received, 100% packet loss, time 1005ms Не проходит пинг от 192.168.1.100 до 10.10.10.20, а до 10.10.10.10 - проходит. Думаю, что где-то здесь я не доработал. Использовал инструкции на сайте Кинетик: Настройка WireGuard VPN между двумя роутерами Keenetic, Доступ в Интернет через WireGuard-туннель, Доступ в веб-интерфейс USB-модема за VPN-клиентом Wireguard-туннеля, Маршрутизация сетей через VPN. В итоге я могу пинговать модем 192.168.8.1 с роутера Speedster - 192.168.1.1 (Диагностика - Проверка сетевого соединения), то есть маршрут к модему существует. Но ни с одного из компьютеров сети 192.168.1.x не могу пингануть ни сеть 192.168.50.x, ни модем, но даже второй конец тоннеля - 10.10.10.20. Здесь на форуме было несколько похожих тем, но не помогло ничего пока что. Прошу помочь.
  5. Доброго всем дня, Представляю Вашему вниманию проект Жезл (Zezl). Это инструмент, реализованный в виде бота, для управления роутером Keenetic через интерфейс мессенджера Telegram. На первом этапе, данный пакет позволяет осуществлять контроль и поддерживать в актуальном состоянии "Белый список", который может содержать домены/хосты, трафик на которые будет маршрутизироваться через существующие и заранее настроенные VPN соединения. Другими словами, если у Вас есть необходимость зайти на некоторые сайты через VPN соединение, то данный инструмент позволит Вам посредством телефона или компьютера на которых установлен Telegram управлять, так называемом "Белым списком" доменных имен, на которые Вы сможете попасть, минуя провайдера, через настроенное ранее и существующее VPN соединение. Но помните, про завет мой добрый для всех страждущих VPN… Жезл является продолжением и развитием проекта vpn-list-update (vpu): В дальнейших выпусках пакета, будет реализован один из вариантов работы через ipset, это позволит решить вопрос с открытием высоко-нагруженных сайтов и сайтов, которые имеют ссылки на другие ресурсы . Проект Жезл продолжает развивать функциональность и удобство использования пакета vpu и предлагает несколько вариантов работы: В режиме командной строки - после установки пакета осуществляется командой: zpu <команда> В режиме взаимодействия через месседжер Telegram. На текущий момент, версия пакета Жезл (zezl) имеет номер 1.1-beta-02 и реализуют следующий функционал: Планируемое расширение функционала: Существующие ограничения использования пакета Zezl: Установка пакета: Первым шагом, создайте своего бота и скопируйте токен. Как это сделать - информацию можно найти по этой ссылке. С целью обеспечения безопасного управления ботом необходимо вторым шагом выяснить свой user_id, согласно этой инструкции. Третьим шагом, скачайте требуемую версию пакета на роутер, например в папку /opt/apps/packages/. Крайнюю версию пакета всегда можно найти по этой ссылке. Важно! Запись файлов разрешена только в каталог /opt и далее по дереву каталога /opt. Четвертым шагом, удалите предыдущую версию пакета (если она была установлена ранее) командой opkg remove zezl. Если ранее пакет был уже установлен, то при запросе об удалении файлов конфигурации можете их не удалять, тогда не придется повторно вводить token и user_id и последующие пункты инструкции 6 и 7 будут автоматически пропущены. Установите новую версию opkg install /opt/apps/packages/zezl_x.x-beta-x.ipk В процессе установки введите, полученный Вами токен на шаге №1 Далее, на запрос, введите Ваш user_id, полученный на втором шаге, если Вы планируете администрировать бота, либо user_id того, кто будет этим заниматься. Token и user_id можно установить без переустановки пакета, воспользовавшись командой zpu token <ваш_токен> и zpu admin <user_id администратора>, после чего бот будет запущен автоматически. Кто хочет принять участие в ее доработке и развитии, со своими идеями, комментариями и пожеланиями - приглашаю: оставляйте свои комментарии и идеи в этой теме. Наиболее интересные из них - постараюсь реализовать в проекте. Далее проект планируется расширять различными функциями работы с роутером, которые будут востребованы пользователями и которые пока не реализованы в официальном боте от keenetic. P.S. Поддержать проект можете, путем своего участия в проекте (пишите в "личку"), либо путем перевода любой суммы средств на этот кошелек ЮМани.
  6. Здравствуйте! Есть два Keenetiс, которые попытался `соединить` между собой с помощью IPSec VPN клиент/сервер, использовав эту инструкцию. Вроде бы всё получилось, подключение есть, но вот загвоздка в том, что из одной сети пинг `проходит` ТОЛЬКО до роутера другой сети (удалённой) и с удалённой сети таже история - ТОЛЬКО до `роутера` первой сети. Возможно где-то не донастроил, или ещё какие-то проблемы, короче говоря, роутеры друг друга видят, но их сети - нет. Но суть не в этом... В голову пришла такая идея: - На ПЕРВОМ роутере я настроил VPN SSTP-сервер и подключился к нему со ВТОРОГО роутера как клиент SSTP. - И на ВТОРОМ роутере я настроил VPN SSTP-сервер и подключился к нему с ПЕРВОГО роутера как клиент SSTP. Теперь две сети взаимодействуют прекрасно, и всё работает. От сюда вопрос, есть ли какие-то сетевые нюансы в таком неоднозначном подключении, возможны возникновение коллизий или ещё какие-нибудь проблемы в будущем? Спасибо!
  7. Всем привет. Бьюсь над проблемой, не могу понять в чем причина, может кто-то подскажет. Wireguard от ProtonVPN, конфиг загружен, но при включении нет соединения: IP сервера пингуется, через их приложение по wireguard к этому же серверу на телефоне подключение происходит. Роутер перезагружал, сервера разные с разными настройками у них пробовал, прошивку обновил - результат один и тот же.
  8. День добрый. Помогите пожалуйста донастроить маршрутизацию между сегментами в Giga2. Есть keenetic Giga 2. Версия ОС2.16.D.12.0-8. Белый ip на 1-3м портах поднята домашняя сеть 192.168.1.0. Адрес роутера 192.168.1.1 На 4м порту организован сегмент с сетью 192.168.254.0. Адрес роутера 192.168.254.200. DHCP-сервер выключен (в 192.168.254.0 стоит своя железка, которая это делает). Так же на роутере поднят VPN-сервер L2TP/IPSec. Раздает адреса в диапазоне 176.16.2.30-50 Нужно чтобы VPN клиент (ПК на Windows 10) имел доступ к устройствам в 192.168.254.0 Настроил чтобы с 192.168.1.0 можно было заходить на устройства в 192.168.254.0. А с VPN-клиента такой доступ настроить не получается. Устройства в сети 192.168.1.0 с vpn-клиента доступны без проблем. Trace с vpn клиента на 192.168.254.1 уходит сразу в интернет. Пробовал настраивать на клиенте маршруты, но видимо это только часть решения. Для удобства приложил схему.
  9. Товаращи, вимание! Задача следующая. Есть уже настроенное в раутере и работающее ВПН-соединение (клиент). Надо организовать доступ к этому соединению через отдельную точку WIFI. Т.е. так, чтобы любое устройство (зарегистрированное, не зарегистрированное), подключенное к этой точке ходило только через это ВПН-соединение. Поковырявшись какое-то время в настройках, сам я потерял веру в то, что такое возможно (по крайне мере через вэб интерсфейс). Т.к. разные соединения доступны через профили, а профиль можно повесить только либо на зарегистрированное _устройство_, либо на WiFi точку но только как "профиль для не зарегистрированных устройств". Если же устройство _зарегистрировано_, то профиль связан уже с ним напрямую, а не с WiFi точкой, к которой он подсоединен.. Дивайс: Keenetic Ultra (KeeneticOS 3.1.10) Подскажите, может я упустил что.. Спасибо. P.S. Как хак работает следующее: на нужную wifi точку вешается в "профиль для не зарегистрированный устройств" профиль, в котором прописано это впн соединение. Тогда все, устройста, которые не зарегистрированы и подключены к этой точке, будут ходить через это впн. Но мне это не подходит т.к. мне нужна регистрация устройств для навешивания на них расписания.
  10. Всем привет, вот уже несколько недель мучаюсь с настройкой Kaspersky VPN на роутере Keenetic Viva по OpenVPN, я уже даже добился работоспособности данного VPN на роутере но есть проблема заключающейся в открытии страниц стрименговых сервисов таких как Netflix в интернете они просто не открываются. Если выполнить подключение к Kaspersky VPN на напрямую с ПК все работает и стрименговые сервисы, возможно в файле конфигурации есть какие-то недочеты есть тут эксперты в этом? в чем может быть проблема? Ниже представлен актуальная конфигурация за логин и пароль не переживаю я могу их сменить в любое время. client dev tun proto udp remote location-pub-kl--us-new-york.aura-servers.com 1194 redirect-gateway def1 dhcp-option DNS 1.1.1.1 pull-filter ignore block-outside-dns <auth-user-pass> 11fced934f6078ca88354261e52be38c 000000001370a19e62bf48893e813087ac19332232872e73 </auth-user-pass> remote-cert-tls server <ca> -----BEGIN CERTIFICATE----- MIIB7DCCAXKgAwIBAgIRAImseuP2FHmCCeIk7Cfz2vQwCgYIKoZIzj0EAwMwHzEd MBsGA1UEAxMUQXVyYSBPcGVuVlBOIFByb2QgQ0EwIBcNMjIwNDE0MDIzMjMxWhgP MjEyMjAzMjEwMjQyMzFaMB8xHTAbBgNVBAMTFEF1cmEgT3BlblZQTiBQcm9kIENB MHYwEAYHKoZIzj0CAQYFK4EEACIDYgAEore/Hd92oexpocIap707HnmgDTNBpXui h3voC+eifqHa/zZzEWhmJOR47XHtIwoiKcdNYLUR5ZjzRimTHfG7MMwiqSYYOAoz ndumky/t1rNZiw1uv0RgRkDMl0+55AyEo3AwbjAOBgNVHQ8BAf8EBAMCAQYwHQYD VR0lBBYwFAYIKwYBBQUHAwEGCCsGAQUFBwMCMBIGA1UdEwEB/wQIMAYBAf8CAQEw KQYDVR0OBCIEIOQ+yvwLQ26tIt+dn4zzMnB5Gw/HUHRW3ceraoHgR5zwMAoGCCqG SM49BAMDA2gAMGUCMQCe7/VS3bKt4hhHLsiwIMEZhBfXREq56t5y8goZ2cwq3b3p V9SgV5MPox+WO3h7aBsCMEXOhv29t/u0G0TNGBQpizfvMHTj/HG6Tt98lLnobspr /Sqee+a/79MLcVg2HC8CWw== -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- MIIExDCCA6ygAwIBAgIJAP1H3JCE7VfrMA0GCSqGSIb3DQEBBQUAMIGcMQswCQYD VQQGEwJVUzELMAkGA1UECBMCQ0ExFTATBgNVBAcTDFNhbkZyYW5jaXNjbzEQMA4G A1UEChMHbmFwaGFzbzEQMA4GA1UECxMHbmFwaGFzbzEQMA4GA1UEAxMHbmFwaGFz bzEQMA4GA1UEKRMHbmFwaGFzbzEhMB8GCSqGSIb3DQEJARYSd29sb25nQG5hcGhh c28uY29tMB4XDTEzMDcwNjIzNDgyMFoXDTIzMDcwNDIzNDgyMFowgZwxCzAJBgNV BAYTAlVTMQswCQYDVQQIEwJDQTEVMBMGA1UEBxMMU2FuRnJhbmNpc2NvMRAwDgYD VQQKEwduYXBoYXNvMRAwDgYDVQQLEwduYXBoYXNvMRAwDgYDVQQDEwduYXBoYXNv MRAwDgYDVQQpEwduYXBoYXNvMSEwHwYJKoZIhvcNAQkBFhJ3b2xvbmdAbmFwaGFz by5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDGFLGr5SkJbhnC zjKs5loVVYhmSP/BeJ3xfflJLcPmZGs0dLIV+EMA1RIgtp/dtxfQ4X+BiuS9RRIF qVhWr2+lVLTvDV0SiOtoyTLrBUI7EtMTpkdY95BauNwnvi4YtybkpoihkEE4cfzy T2ATLb66uidsmhT8DtmPd1kMN9Jz8uUwpdHS7iEfmKSTd6Zjq3ls6t5FGmElHyE1 EPkyTm9P294GBXfxLhZ8yQO9sfCurWbdkvdeQ4+Bn8Z5vy3QqpNRcqVyqqWH91j2 dALCaOBwjSmXGfQA+SVm4U9GNp9+2B8Tfvc9UElheyIIhOCzTPai2UoFrDkK5K2j qXki2vQxAgMBAAGjggEFMIIBATAdBgNVHQ4EFgQUsOe7lQBMzsJfSW7IEvUFRNUN as0wgdEGA1UdIwSByTCBxoAUsOe7lQBMzsJfSW7IEvUFRNUNas2hgaKkgZ8wgZwx CzAJBgNVBAYTAlVTMQswCQYDVQQIEwJDQTEVMBMGA1UEBxMMU2FuRnJhbmNpc2Nv MRAwDgYDVQQKEwduYXBoYXNvMRAwDgYDVQQLEwduYXBoYXNvMRAwDgYDVQQDEwdu YXBoYXNvMRAwDgYDVQQpEwduYXBoYXNvMSEwHwYJKoZIhvcNAQkBFhJ3b2xvbmdA bmFwaGFzby5jb22CCQD9R9yQhO1X6zAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEB BQUAA4IBAQB89a6+3PcXpbJdMyngLW0ZtjhnkHDUSwyDU1PXyrXBS6gdJaWqvXex sSSCtSMvp4NDMSI5TzpOJAjXrD6g8/1waHTR5MFoP0XjCMy7KpvkIRAItAhcU0jC jFErDr2TEAexGOuEHQsoP5HyVtu7+JQcMxENSRCTSuv4okuqmaOS24Dnd4w4a9jW ipxBx0Dfap08SHFQTxSTqUgynG9iihzFw5PEFyztez9L0Ais8yNELC+am13C0iM8 EKn0dY0Uy7AOAKrH3/Ybu0DFBoD3pew9zHpoY+X1ppdG7TyJfEEfszANdI538o+g vC3eXxt5zMMPZLE8sS3IDuZBh+lOf9oA -----END CERTIFICATE----- </ca>
  11. Хотелось бы поддержки протокола Lightway. С недавнего времени код протокола открыт. Из плюсов может работать по TCP/UDP. Лучшая устойчивость перед блокировками.
  12. Добрый день. В данный момент периодически цепляюсь с телефона на роутер по VPN и в этот момент понимаю, что не хватает фильтрации рекламы, доступной внутри локалки, создаваемой роутером. ну это помимо того, что было бы приятно видеть в списке подключенных к роутеру устройств еще и устройства, подключенные не только по LAN, WIFI, но и по VPN. понимаю что проблема это комплексная и тянет за собой кучу смежных, но что-то мне подсказывает, что как минимум повесить еще один внутренний интерфейс на обработчик рекламы - это задача не очень глобальная.
  13. Здравствуйте. К примеру, мне необходимо сделать так, что бы определенный список сайтов (к примеру stadia.google.com) подключался через VPN. В данный момент приходится вбивать ip-адреса, предварительно узнав из через nslookup. Но к примеру тот же сервис stadia.google.com имеет десятки (если не сотни) ip, к тому же постоянно пополняя свою базу переадресации, вбивая новые адреса, они начали пересекаться с youtube и так далее. Прошу, реализуйте настройку переадресации не только через ip адрес, но и через доменное имя Было бы очень удобно. Спасибо.
  14. Приветствую. Супорт подсказал что на 3.х это поправили. Может кто-то уже пробовал или знает трюк чтобы и на 2.16 работало: Есть канал1 - основной Есть канал2 - резерв Устройство1 в локальной сети за счёт приоритетов подключений направляется строго в канал2. На роутере подняты пптп\л2тп сервера, подключаемся с телефона через 4ж к роутеру, и неимеем доступа к устройству1. Также пробуем создать перенаправление порта с канал1 на устройство1 - не работает. Как только в политике подключений устройства1 делаем первым канал1 - начинает работать портфорвард. Но тогда и устройство ходит в канал1. Также с впн. Вобщем если кто-то понимает что можно крутануть - было бы замечательно.
  15. Добрый день! Помогите пожалуйста разобраться, пошагово как настроить доступ к серверу. Суть задачи отображена на схеме, т.е. подключаясь к белому IP иметь доступ к серверу в удаленной локальной сети. Что имеем: 1. Keenetic Ultra (KN-1810) с белым IP адресом (WireGuard Server) 2. Keenetic Giga (KN-1011) с серым IP адресом (WireGuard Client) 3. Настроенный между ними WireGuard VPN по данной статье: https://help.keenetic.com/hc/ru/articles/360012075879
  16. На данный момент есть: Настроенная vps с wireguard'ом. ПК с windows 10, который является главным узлом всей домашней сети. В ПК - две сетевые платы на одну приходит интернет от провайдера ( Настройки от провайдера получаю по DHCP ) и с нее посредством ICS ( Internet Connection Sharing ) раздает интернет на вторую сетевую плату, к которой подключен keenetic, он уже раздает интернет всей остальной домашней сети ( wi-fi, 2 телевизора, 2пк и 1 сервер ). Сейчас при подключении wireguard клиента на ПК, интернет на нем пропадает, а в локальной сети интернет остается, но без VPN. Если отключать ICS тогда ПК ходит через VPN, а дальше в локальной сети интернета соответственно нет. Первостепенная задача это настроить VPN так, чтобы при включении клиента на ПК все начинали ходить через VPN. Задачи не менее сложные для моего понимания, но так же очень важные. Настроить VPN или воспользоваться чем то другим, так чтобы не весь трафик ходил через VPN, а определенные сайты или приложения ( например youtube на телевизорах, instagram, facebook - на телефонах, торренты или определенные сайты на ПК ). И если можно как то в автоматическом режиме добавлять такие заблокированные ресурсы в "белый список" что ходит через vpn. Собственно вопрос, посредством чего это можно все сделать? Какие роутинги прописать на ПК чтобы трафик начал ходить через VPN, чем воспользоваться чтобы настроить разделение трафика? Если в браузере можно настроить proxy, что делать с приложениями? Настройки сервера Настройки клиента Настройки которые были попробованы: PostUp = powershell -command "$wgInterface = Get-NetAdapter -Name %WIREGUARD_TUNNEL_NAME%; route add 0.0.0.0 mask 0.0.0.0 0.0.0.0 IF $wgInterface.ifIndex metric 20" PreDown = powershell -command "$wgInterface = Get-NetAdapter -Name %WIREGUARD_TUNNEL_NAME%; route delete 0.0.0.0 mask 0.0.0.0 0.0.0.0 IF $wgInterface.ifIndex metric 20" Table = off И несколько различных постоянных маршрутов, например с 10.0.0.5 на 0.0.0.0 и в обратную сторону=) Методом тыка как говориться не вышло=)
  17. Сейчас для того чтобы создать подключение OPEN VPN нужно копировать данные файла в поле конфигурации. Было бы неплохо, если бы у вас была возможность выбора файла конфигурации, с последующим чтением его и загрузкой в поле конфигурации данных из файла. А также возможность создания подключений на основании какого-то файла. Сейчас постоянно нужно мониторить чтобы работал ВПН. У меня уже настроен проект который конфигурит файлы для опен ВПН в случае блока/отсутствия доступа к серверу и сигнализирует, что файл создан. Просто надоело руками копировать, а так исключим 2 шага из цепочки, сэкономим времени )
  18. Было бы здорово подружить KeeneticOS с реализацией Wireguard от NordVPN - NordLynx (https://nordvpn.com/ru/blog/nordlynx-protocol-wireguard/). Судя по тестированию на Reddit, при использовании NordLynx скорости в два и более раз выше чем у OpenVPN.
  19. Всем доброго времени суток и с наступившим ))) В Linux && Bird новичок, поэтому прошу помощи. Есть текстовый файл с префиксами сетей вида х.х.х.х/32, для примера взял список торрентов из TorrentMonitor и добавил 2ip.ru для проверки. На роутере подняты несколько vpn-интерфейсов. Необходимо маршрутизировать трафик до этих сетей через все vpn интерфейсы, используя bird и route multipath. Почти всё, что находил в интернете, касалось bgp и других протоколов, про статическую маршрутизацию почти ничего. Сделал тестовую конфигурацию. Если в ней всё прописывать руками (каждый маршрут), то работает. Если попытаться обобщить, используя фильтр и маршрут по умолчанию, соответственно нет. Ошибка и в том, и в другом. Прикладываю неработающую конфигурацию с тестовыми сетями. Прошу наставить на путь истинный))) Если это возможно вообще, требуется импортировать список сетей из файла в конфиг и прописывать маршруты через имена интерфейсов, т.к. ip vpn всегда меняются. Таблица 1000 создана руками и заполняется только при ручном прописывании маршрутов. Последняя тестовая конфигурация :
  20. Друзья, намучавшись вдоволь с настройкой IPSec VPN клиента для подключения к CISCO VPN с авторизацией XAuth PSK в веб-морде Giga3 и так и не получив коннекта, я решил решить это через Entware с помощью VPNC (который успешной трудится у меня на android смартфоне). И действительно как настройка так и коннект проходят гладко и за 10 минут мы получаем вот такое прерасное зрелище в busybox entware: Но вот беда - пакеты из локальной сети и даже от самого кинетика (скажем из той же морды) не идут по полученным от VPN сервера маршрутами. Ощущение, что NAT отсутствует, но как-бы он принудительно запускается в самом vpnc.conf при установлении коннекта. Задачи очевидные: 1) Сделать, чтобы всем клиентам роутера (wifi и lan) были доступны маршруты от VPN сервера 2) Первая задача не отменяет того, что все клиенты роутера выходят в интернет через тот же интерфейс, что и vpn. Прошу Вашего содействия или возмедного взаимодействия.
  21. Доброго времени суток! Недавно приобрёл себе роутер Keenetic Omni KN-1410, после его установки столкнулся с двумя проблемами: 1. Если на клиентских устройствах указывать DNS сервера, отличные от адреса роутера (192.168.0.1 в моём случае), то интернет не работает, как будто блокируются запросы. 2. Перестало работать подключение к сети организации, в которой я работаю, через OpenVPN. На старом роутере и при подключении через мобильный интернет такого не было. Подскажите в чём может быть проблема? Настройки практически заводские, изменялись только настройки Wi-Fi. Отправлял запрос в техподдержку, но уже неделю никакого ответа от них нет...
  22. Всем привет. Сейчас прошустрил форум, таких вопросов здесь еще не задавали. Буду первым. Задавался данным вопросом на 4пда, но ответа не нашел. Кажется, что в стоке сделать не получится. А что нужно то? У меня дома 3 телика, все телики показвыют контент через DLNA с дисков подключенных к GIGA III. Хочу чтобы и родители смогли смотреть видео по DLNA, подключаю их роутер (впн клиент) к своему VPN-серверу (GIGA III). Есть статья, где человек сделал тоже самое на Микротиках, а мне все с пеной у рта доказывают что на моей GIGA III сделать такое невозможно. Вот кстати статья где на Микротике все поулчилось: ТЫЦ Вся проблема в бродкастах, которые не доходит до клиентов впн-сервера. Нужно пробросить широковещательные запросы от DLNA в удаленную сеть, думаю тогда все заработает. Но как это сделать? Нужно пилить Opg? Буду очень признателен за помощь или наводку куда копать. Тема на самом деле может быть очень актуальной... мне так кажется.
  23. Hello. There's a custom type of VPN named FortiClient and its open source implementation openfortivpn. It would be great to have a component in Keenetic Web Interface to connect to this type of VPN. Due to there's a source code, it shouldn't be too complicated to implement such feature. Please, create this component as soon as possible Thanks in advance.
  24. 1) Создание сертификатов из GUI; 2) Создание сертификатов для клиентов из GUI; 3) Текущие соединения с VPN сервером; 4) Оптимальные дефолтные настройки в GUI; Возьмите с эталона - Padavan
  25. Коллеги, пытаюсь написать несколько правил, но что-то не работает. 1. есть сетка VPN и Домашняя сетка. 2. пробую вешать правило запрета на сетку VPN ходить клиенту 10.8.0.50(адрес источника) на узел 172.16.3.120(адрес назначения) Пробовал все протоколы IP, TCP, UDP - пинги идут 3. пробую вешать правило запрета на Домашнюю сетку тоже ходит. недопонимаю логику работы. цель - нужно разрешить клиенту ВПН ходить в домашнюю сетку только на единственный IP
×
×
  • Create New...